Web und Kommunikation

Transcrição

Web und Kommunikation
Modul 7
Web und Kommunikation
1
2
3
4
5
6
7
Version 3.0
© Volkshochschule Götzis 2009, Alle Rechte vorbehalten.
Web und Kommunikation
Schulungsunterlage
Modul 7
Präsentation - Powerpoint 2007
I. Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1. Was ist das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2. Das WWW - World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1 Kernstandards des WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3 ISP oder Internetdienstanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4 Webbrowser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5 Suchmaschinen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6 RSS Feed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
10
11
11
11
12
2.6.1 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6.2 Lesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6.3 Verwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7 Podcasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3. Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1 Die wichtigsten Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.1 Schutzprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.2 Sichere Internet-Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.3 Regelmäßiges Updaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.4 Eingeschränkter Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.5 Lieber einmal zu viel vorsichtig als einmal zu wenig: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2 Sichere Seiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3.1 128 - Bit Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4 Digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4.1 Signaturgesetz (Österreich) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.5 Bürgerkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4. Sicherheitsbedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.1 Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.1 Würmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.2 Trojanische Pferde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.3 Hoaxes (Falschmeldung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.1.4 Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.5 SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.6 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.7 Pishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.2 Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.2.1 Empfohlene Antivirensoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.2.2 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5. Weitere Gefahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.1 Cyber-Bullying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.2 Internetbetrug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6. Weitere Fallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
7. Schutz von Kindern und Jugendlichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
7.1 Schutzprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5
Präsentation - Powerpoint 2007
7.2 Zugangsbeschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
8. Anmeldung und Kennwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
9. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
9.1 Wie nutze ich Soziale Netzwerke sicher? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
10. Browserbenutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
10.1 Browser starten - beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2 Adressleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3 Hilfe aufrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4 Startseite einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.5 Browserverlauf löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.6 Cookies zulassen - blockieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
25
26
26
26
27
10.6.1 Popups blockieren - zulassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
10.6.2 Symbolleisten - einblenden - ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
10.7 Navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10.7.1 Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10.7.1.1 Link in neuem Register öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10.7.1.2 Link in neuem Fenster öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10.7.2 Vor- und zurückblättern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10.7.3 Startseite laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
10.7.4 Verlauf benutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
10.7.5 Adressleiste nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
10.8 Favoriten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
10.8.1 Favoriten festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
10.8.2 Favoritenordner erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
10.8.3 Favoriten verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
10.8.4 Favoriten - importieren - exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
11. Suchen im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
11.1 Einfache Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.2 Suchen spezifizieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.3 Mehrere Suchbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.4 Zusammenhängende Suchbegriffe und Phrasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.5 Filter von Suchbegriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.6 Schreibweise der Suchbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.7 Nützliche Tipps und Tricks bei der Google Suche: Platzhalter . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.8 Zeitspannen und Zahlenreihen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.9 Erweiterte Suchoperatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.10 Bildersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
32
32
32
33
33
33
34
34
35
12. Online Lexika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
13. Dateien speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
14. Download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
14.1 Bilder downloaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
14.2 Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
14.3 Seitenränder anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
15. Electronic Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
15.1 Aufbau einer E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
6
Präsentation - Powerpoint 2007
15.2 Header – der Kopf der E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.3 Body – der Inhalt der E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.4 HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.5 Signature – die Unterschrift unter der E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.6 Die E-Mail-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.7 Dateianhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.8 CC: Carbon Copy, der (Kohlepapier-) Durchschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.9 BCC: Blind Carbon Copy, die Blindkopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.10 Subject: Der Betreff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
39
39
39
40
40
40
40
41
16. SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
17. MMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
17.1 Voice over IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
18. Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
19. Virtuelle Online-Gemeinschaften - Social Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
19.1 Typische Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
19.2 Bekannte Plattformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
20. Internetforen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
20.1 Moderierte und unmoderierte Foren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
21. Online-Spiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
22. Praktische Arbeit mit E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
22.1 Webmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.2 Netiquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.3 Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.4 Webmailkonto anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.5 E-Mail-Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.6 Windows Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
44
44
45
46
46
22.6.1 Windows Mail Fenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
22.7 E-Mail erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
22.7.1 Elemente der Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
22.7.2 BCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
22.7.3 Mails mit Attachment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
22.8 Mails abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
22.8.1 Auf Mails antworten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
22.8.2 Mails weiterleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
22.8.3 Dateianhänge (Attachments) öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
22.8.4 E-Mail Entwurf speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
22.9 Mails löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.10 Mails drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.11 Anzeige konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.12 Mailkennzeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
52
52
52
22.12.1 Mailkennzeichnung ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
22.13 Suchen in E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.14 Sortieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.15 Eigene Mailordner erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22.16 Kontakte - Adressbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
53
53
53
53
22.16.1 Kontakt anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
22.16.2 Mail mit Adresse aus den Kontakten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
22.16.3 Kontakte aus erhaltenen Mails erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
22.16.4 Verteilerlisten - Kontaktgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
22.16.4.1 Erstellen eines Verteilers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
22.16.5 Mail an eine Kontaktgruppe senden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
22.17 Nachritenregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
22.18 Der Junk-E-Mail Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
22.19 Mails automatisch unterschreiben - Signatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
22.19.1 Signatur anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
23. Der Windows Kalender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Präsentation - Powerpoint 2007
I. Vorwort
Das Internet gilt bei vielen Experten als eine der größten Veränderungen des Informationswesens seit der Erfindung des Buchdruckes mit großen Auswirkungen auf diverse Bereiche des alltäglichen Lebens.
Schon Anfang der 1980er Jahre waren Mailbox-Netze entstanden, basierend auf Datenfernübertragung über das
Telefonnetz oder auf Netzen wie Datex-P. Diese Technik blieb aber Experten vorbehalten, wie auch der Zugang
zu weltweiten TCP/IP-Netzen lange Zeit nur über Universitäten möglich war. Erst mit kommerziellen Verbreitung der Internet E-Mail Anfang der 90er und durchgreifend dann mit dem World Wide Web etablierte sich
das Internet seit Mitte der 1990er Jahre zunehmend als Standard für die Verbreitung von Informationen jeder
Art.
Waren dies in der Anfangszeit vor allem Kommunikation per E-Mail und der Selbstdarstellung von Personen
und Firmen, folgte im Zuge der New Economy zum Ende des letzten Jahrtausends der Online-Handel. Mit
steigenden Bandbreiten und sinkenden Preisen und nicht zuletzt durch die Verfügbarkeit von DSL-Flatrates
dient es auch der Verbreitung größerer Datenmengen. Hiermit verbunden sind vor allem massenhafte Urheberrechtsverletzungen, deren Bekämpfung heute einen Großteil der Internet-Gesetzgebung ausmachen.
Eine zunehmende Bedeutung erhält auch der Online-Journalismus, der heute zu einem großen Konkurrenten
der klassischen Medienlandschaft geworden ist. Aktuell sehen Beobachter zudem einen Wandel des Nutzers
vom „surfenden“ (passiven) Medienkonsumenten zum aktiven Web 2.0-Autor, der sich zu vielerlei Themen in
Online-Communitys mit Gleichgesinnten vernetzt, die die klassische, bisher eher techniklastige Netzkultur
ergänzt. Örtlich bedingte Grenzen sind im Internet völlig aufgehoben und werden durch themenbezogene
Gruppen ersetzt. Durch die Vielzahl der Informationsquellen stellt der sinnvolle Umgang mit dem Internet
größere Anforderungen an die Medienkompetenz der Benutzer als klassische Medien. Zudem ist das Internet
in weiten Teilen de facto ein rechtsfreier Raum, da Gesetze – so überhaupt vorhanden – durch die internationale
Struktur und durch eine weitgehende Anonymität kaum durchsetzbar sind. Bei Anwendungen wie E-Mail zeigt
sich, dass die Technik auf das Phänomen des Spam überhaupt nicht vorbereitet ist.
Dienste wie MySpace sollen den Aufbau Sozialer Netzwerke ermöglichen; Funktionen wie Instant Messaging
erlauben auch online beinahe spontane Kommunikation.
Mit der steigenden Verbreitung des Internets wird in den Medien der Begriff Internetsucht immer wieder
thematisiert, der wissenschaftlich jedoch umstritten ist. Ob und wann die extensive Nutzung des Internets einen
„schädlichen Gebrauch“ oder Missbrauch darstellt und zur Abhängigkeit führt, wird in verschiedenen Studien
aktuell untersucht.
Staatliche Stellen hatten lange Zeit von der Funktion des Internet wenig Kenntnisse und wenig Erfahrung mit
der Anwendung der Gesetze. Bis zur New Economy-Entwicklung ab dem Jahr 1998 war zudem die Bedeutung
des Internet seitens der Politik unterschätzt worden. Dies änderte sich erst danach, Gesetze wurden angepasst
und die Rechtsprechung hat eine Reihe von Unsicherheiten zumindest de jure beseitigt. Der zunehmende Einfluss des Staates wird dabei teils als Steigerung der Rechtssicherheit begrüßt, teils als Fortschreiten in Richtung
auf einen Überwachungsstaat kritisiert, etwa durch den im April 2007 vom deutschen Bundeskabinett beschlossenen Gesetzesentwurf zur Vorratsdatenspeicherung. Auch international wird die Kontrolle des Internet durch
den Staat aufmerksam beobachtet, etwa beim Internet in der Volksrepublik China.
März 2009
9
Präsentation - Powerpoint 2007
1. Was ist das Internet?
Das Internet (wörtlich etwa „Zwischennetz“ oder „Verbundnetz“, von engl.: interconnected Networks: „untereinander verbundene Netzwerke“) ist ein weltweites Netzwerk bestehend aus vielen Rechnernetzwerken, durch das
Daten ausgetauscht werden. Es ermöglicht die Nutzung von Internetdiensten wie E-Mail, Telnet, Usenet, Dateiübertragung, WWW und in letzter Zeit zunehmend auch Telefonie, Radio und Fernsehen. Im Prinzip kann
dabei jeder Rechner weltweit mit jedem anderen Rechner verbunden werden. Der Datenaustausch zwischen den
einzelnen Internet-Rechnern erfolgt über die technisch normierten Internetprotokolle. Die Technik des Internet wird durch die RFCs der IETF (Internet Engineering Task Force) beschrieben. Umgangssprachlich wird
„Internet“ häufig synonym zum World Wide Web verwendet, da dieses einer der meistgenutzten Internetdienste
ist, und im wesentlichen zum Wachstum und der Popularität des Mediums beigetragen hat. Im Gegensatz dazu
sind andere Mediendienste, wie Telefonie, Fernsehen und Radio erst kürzlich über das Internet erreichbar und
haben immer noch ihre eigenen Netzwerke.
2. Das WWW - World Wide Web
Das World Wide Web (kurz Web, WWW oder deutsch: Weltweites Netz; wörtlich: web „Gewebe, Netz“) ist
ein über das Internet abrufbares Hypertext-System. Es wurde am 30. April 1993 weltweit zur allgemeinen Benutzung freigegeben.
Hierzu benötigt man einen Webbrowser, um die Daten vom Webserver zu holen und zum Beispiel auf dem
Bildschirm anzuzeigen. Der Benutzer kann den Hyperlinks im Dokument folgen, die auf andere Dokumente
verweisen, gleichgültig ob sie auf demselben Webserver oder einem anderen gespeichert sind. Hierdurch ergibt
sich ein weltweites Netz (oder Gewebe) aus Webseiten. Das Verfolgen der Hyperlinks wird oft als Internetsurfen bezeichnet.
Das WWW wird im allgemeinen Sprachgebrauch oft mit dem Internet gleichgesetzt, obwohl es jünger ist und
nur eine mögliche Nutzung des Internets darstellt (so wie wiederum das Internet nur einer von verschiedenen
möglichen Serververbünden ist). Es gibt durchaus Internet-Dienste, die nicht in das WWW integriert sind (am
bekanntesten ist E-Mail, aber z. B. auch IRC und Telnet). Zu dieser Verwirrung haben nicht zuletzt die Webbrowser beigetragen, die nicht nur das eigentliche HTTP-Protokoll (siehe unten) benutzen können, sondern dem
Nutzer auch noch andere Dienste wie Mail und FTP zugänglich machen.
2.1 Kernstandards des WWW
»HTTP
»
als Protokoll, mit dem der Browser Informationen vom Webserver anfordern kann.
»HTML
»
als Dokumentenbeschreibungssprache, die festlegt, wie die Information gegliedert ist und wie die Dokumente verknüpft sind (Hyperlinks).
»URLs
»
als eindeutige Adresse bzw. Bezeichnung einer Ressource (z. B. einer Webseite), die in Hyperlinks verwendet
wird.
2.2 URL
Als Uniform Resource Locator (URL, dt. „einheitlicher Quellenanzeiger“) bezeichnet man eine Unterart von
Uniform Resource Identifiern (URIs). URLs identifizieren und lokalisieren eine Ressource über das verwendete
Netzwerkprotokoll (beispielsweise http oder ftp) und den Ort (engl. location) der Ressource in Computernetzwerken.
10
Präsentation - Powerpoint 2007
Da URLs die erste und häufigste Art von URIs darstellen, werden die Begriffe häufig synonym verwendet.
In der Umgangssprache wird URL häufig als Synonym für Internetadresse verwendet.
Die URL zur VHS Götzis ist beispielsweise http://www.vhs-goetzis.at/seiten/index.php.
Der Aufbau der URL im Detail:
Protokoll
Domainname
Ordner auf dem Webserver
http://www.vhs-goetzis.at/seiten/index.php
Hostname
Top Level Domain
angezeigte Seite
2.3 ISP oder Internetdienstanbieter
Internetdienst(e)anbieter oder Internetdienstleister (engl.: Internet Service Provider, abgekürzt ISP), im
deutschsprachigen Raum auch oft nur Provider, weniger häufig auch nur Internetanbieter oder Internetprovider genannt, sind Anbieter von Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den
Betrieb von Inhalten und Diensten im Internet erforderlich sind. Die in Österreich bekanntesten sind AON,
CHELLO, INODE und in Vorarlberg TELEPORT. Der Zugang ist kostenpflichtig
2.4 Webbrowser
Webbrowser, oder allgemein auch Browser (engl., deutsche Aussprache [brauza]) genannt, für
„Durchstöberer“, „Blätterer“ sind spezielle Computerprogramme zum Betrachten von Webseiten
im World Wide Web. Das Durchstöbern des World Wide Webs beziehungsweise das aufeinanderfolgende Abrufen beliebiger Hyperlinks als Verbindung zwischen Webseiten
mit Hilfe solch eines Programms wird auch als Internetsurfen bezeichnet. Neben
HTML-Seiten können sie verschiedene andere Arten von Dokumenten anzeigen. Webbrowser
stellen die Benutzeroberfläche für Webanwendungen dar. Die verbreitetsten sind Internet
Explorer, Firefox und Safari (Browser von Apple).
2.5 Suchmaschinen
Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die
in einem Computer oder einem Computernetzwerk wie z. B. dem World
Wide Web gespeichert sind. Internet-Suchmaschinen haben ihren Ursprung
in Information-Retrieval-Systemen. Sie erstellen einen Schlüsselwort-Index
für die Dokumentbasis, um Suchanfragen über Schlüsselwörter mit einer nach Relevanz geordneten Trefferliste zu beantworten. Nach Eingabe eines Suchbegriffs liefert eine
Suchmaschine eine Liste von Verweisen auf möglicherweise relevante
Dokumente, meistens dargestellt mit Titel und einem kurzen Auszug
des jeweiligen Dokuments. Dabei können verschiedene Suchverfahren
Anwendung finden.
11
Präsentation - Powerpoint 2007
Die wesentlichen Bestandteile bzw. Aufgabenbereiche einer Suchmaschine sind:
»Erstellung
»
und Pflege eines Indexes (Datenstruktur mit Informationen über Dokumente),
»Verarbeiten
»
von Suchanfragen (Finden und Ordnen von Ergebnissen) sowie
»Aufbereitung
»
der Ergebnisse in einer möglichst sinnvollen Form.
In der Regel erfolgt die Datenbeschaffung automatisch, im WWW durch Webcrawler, auf einem einzelnen
Computer durch regelmäßiges Einlesen aller Dateien in vom Benutzer spezifizierten Verzeichnissen im lokalen
Dateisystem.
Die bekanntesten Suchmaschinen sind Google, und Yahoo.
2.6 RSS Feed
RSS (Bedeutung siehe unten) ist ein Service auf Webseiten, der, ähnlich einem Nachrichtenticker,
die Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. Die
Bereitstellung von Daten im RSS-Format bezeichnet man auch als RSS-Feed (engl. to feed – im
Sinne von versorgen, einspeisen, zuführen). Er liefert dem Leser, wenn er einmal abonniert wurde,
automatisch neue Einträge. Es handelt sich um ein Pull-Verfahren. Der Client sendet also in regelmäßigen Abständen Anfragen zur Aktualisierung des RSS-Feed an den Server.
2.6.1 Funktionsweise
Nachdem der RSS-Feed abonniert wurde, kann der Abonnent die Nachrichten im Feed-Reader einlesen. Der
Abonnent des RSS-Feed kann dann direkt den angebotenen Links folgen und dort die vollständige Meldung
lesen. Die Adresse eines RSS-Feed sieht der einer „normalen“ Webseite sehr ähnlich.
2.6.2 Lesen
Durch Eingabe der Adresse des Feeds im entsprechenden Feedreader wird dieser „abonniert“. Neu veröffentlichte Inhalte werden dann vom Feedreader selbsttätig in regelmäßigen, vom Empfänger festgelegten Abständen auf
die Endgeräte – PCs oder auch Mobiltelefone, PDAs oder mobile Spieleplattformen – der Abonnenten geladen.
Zum Lesen eines RSS-Feeds dienen herkömmliche Webbrowser oder spezielle Programme, die auf die Ähnlichkeit zum Nachrichtenticker angepasst sind. Letztere nennt man (synonym) RSS-Aggregatoren, RSS-Reader
oder Feedreader. Auch einige aktuelle E-Mail-Programme bieten bereits RSS-Lesefunktionen, ältere können
durch Plugins erweitert werden. Daneben gibt es auch Anwendungen wie Bildschirmschoner.
Im Unterschied zur Benachrichtigung per E-Mail geht die Initiative bei RSS vom Empfänger aus, der den Feed
abonniert hat. Das bedeutet, dass der Anbieter die Leser nicht auswählen kann, sich im Gegenzug aber auch
nicht um eine Verwaltung des Leserstammes (zum Beispiel mit einer Mailinglisten-Software) kümmern muss.
Der Leser muss nicht offenlegen, dass er die Quelle beobachtet und kann Quellen wesentlich leichter abonnieren bzw. das Abonnement widerrufen, indem er einfach die Einstellung in seinem RSS-Aggregator vornimmt.
RSS vereinfacht insbesondere die Beobachtung einer großen Menge von Quellen wie z. B. Blogs, in denen es
eher selten zu Änderungen kommt, deren Aktualisierung der Leser aber ggfs. nicht verpassen möchte.
2.6.3 Verwendung
RSS wird verwendet, um Artikel einer Website oder deren Kurzbeschreibungen (insbesondere Nachrichtenmeldungen) zu speichern und in maschinenlesbarer Form bereitzustellen. Ein sogenannter RSS-Feed oder
12
Präsentation - Powerpoint 2007
Newsfeed (engl. etwa Nachrichteneinspeisung) besteht aus einer XML-Datei, die den reinen strukturierten
Inhalt – beispielsweise einer Nachrichtenseite – bereithält, aber keinerlei Layout, keine Navigation oder sonstige Zusatzinformationen beinhaltet. Zahlreiche Webangebote, die regelmäßig Artikel publizieren, stellen eine
automatisch generierte RSS-Datei mit den neuesten Artikeln zur Verfügung.
2.7 Podcasting
Podcasting bezeichnet das Produzieren und Anbieten von Mediendateien (Audio oder Video) über das Internet.
Das Kofferwort setzt sich aus den beiden Wörtern iPod und Broadcasting zusammen. Ein einzelner Podcast
(deutsch: ein Hörstück, genauer Hördatei oder Bewegtbilddatei) ist somit eine Serie von Medienbeiträgen (Episoden), die über einen Feed (meistens RSS) automatisch bezogen werden können.
Man kann Podcasts als Radio- oder Fernsehsendungen auffassen, die sich unabhängig von Sendezeiten konsumieren lassen. Podcasting wäre so als Teilbereich von Video/Audio-on-Demand (Video/Audio auf Abruf )
zu betrachten. Jedoch stehen letztere Begriffe eher für kostenpflichtige und durchsuchbare Dienste, während
„Sender“ (im Jargon „Feeds“ genannt) Podcasts in aller Regel kostenlos und in einer vom Konsumenten ausgewählten Menge nach und nach in neuen Folgen anbieten.
Unter podcast.de finden Sie eine Sammlung von Podcasts. Diese können auch als RSS Feeds abonniert werden.
Auch Ö3 bietet viele seiner Sendungen als Podcast an. Siehe unter http://oe3.orf.at/extra.
Die bekannteste Plattform für Podcast ist wohl www.youtube.com. Sie finden dort eine Unzahl an Filmclips zu
allen erdenklichen Themen.
3. Sicherheit
Von der privaten Nutzung des Internets und E-Mails über gewerbliche Anwender jeglicher Art bis hin zum
Einsatz von IT in kritischen Infrastrukturen wie Energie- oder Gesundheitsversorgung – das private, wirtschaftliche und öffentliche Leben ist heute ohne Computertechnologie kaum vorstellbar.
IT und damit auch Internet-Sicherheit ist indes nicht mehr allein ein technisches Problem: fast wöchentliche
Meldungen über neu entdeckte Sicherheitslücken in Softwareprogrammen oder Viren und dadurch verursachte
Schäden werfen zunehmend die Frage nach der rechtlichen Verantwortlichkeit der an der Herstellung und dem
Einsatz von IT-Produkten Beteiligten auf, angefangen beim Hersteller, über die IT-Dienstleister, wie etwa die
Provider (Host-, Access-Provider), bis hin zu den IT-Anwendern in Haushalten und Unternehmen.
3.1 Die wichtigsten Regeln
Nachstehend angeführte Regeln sind nur die wichtigsten Grundregeln. Wenn Sie diese aber beherzigen vermeiden Sie bereits 95 % der Probleme.
3.1.1 Schutzprogramme
Verschiedene Programme helfen, Schadprogramme zu identifizieren und zu beseitigen
»zum
»
Schutz vor Viren und Würmern: ein Virenscanner
»zum
»
Schutz vor Trojaner, Spyware und Hijacker: Anti-Spyware- und Anti-Trojaner-Tools
»Mit
»
einer Personal Firewall können Angriffe von außen (z.B. Wurm Blaster) wie von innen (z.B. durch Trojaner)
blockiert werden.
13
Präsentation - Powerpoint 2007
3.1.2 Sichere Internet-Programme
Wenn der PC sicher im Internet sein soll, dann müssen Emailprogramm, Browser und alle anderen Programme,
die auf das Internet zugreifen, sicher eingestellt sein. Mit der Version 8 des Internet Explorers hat Microsoft nun
endlich jenen Sicherheitsstandard erreicht über den die Browser Firefox oder Opera schon lange verfügen.
3.1.3 Regelmäßiges Updaten
Für das Betriebssystem, die Internet- und Schutzprogramme sollten regelmäßig und zeitnah die neuesten Sicherheitsupdates installiert werden. Virenscanner sollten mehrmals die Woche auf den neuesten Stand gebracht
werden.
3.1.4 Eingeschränkter Nutzer
Für das normale Arbeiten und insbesondere für die Nutzung von Internetprogrammen empfiehlt sich die Einrichtung eines eingeschränkten Nutzerkontos. Falls es doch einmal dazu kommt, dass ein Schadprogramm installiert wird, kann es dort weniger Schaden anrichten und ist leichter zu beseitigen. Für administrative Aufgaben
kann ein separates Administratorkonto verwendet werden.
3.1.5 Lieber einmal zu viel vorsichtig als einmal zu wenig:
»Unbekannte
»
Dateien und Emailanhänge vor dem Öffnen nach Viren scannen.
»Bei
» Anfrage der Firewall unbekannten Programmen nicht einfach den Zugang zum Internet gewähren.
»Zum
»
Schutz vor Spam nicht die Haupt-Emailadresse öffentlich angeben, für Registrierungen, Gästebucheinträge
u.ä. eine Zweitadresse einrichten.
3.2 Sichere Seiten
Für kritische Anwendungen wie Telebanking, Zahlungsvorgänge u. ä. werden sogenannte sichere Seiten verwendet. Sie erkennen sichere Seiten an 2 Merkmalen. Zum Einen sehen Sie in der Adressleiste https://, wobei
das s für secure steht
, zum Anderen ist in der Statusleiste am unteren Bildschirmrand ein Schlossymbol
eingeblendet. Entscheidend ist dass das Schloss geschlossen ist. Die Datenübertragung bei sicheren Seiten erfolgt verschlüsselt.
3.3 Verschlüsselung
Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen
anderer Art, wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in
eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Als
entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet. Daten werden verschlüsselt, um sie vor fremden Zugriff zu schützen. Die Verschlüsselung im Internet dient
drei grundlegenden Zielen:
»Schutz
»
der Vertraulichkeit: Die Nachricht darf nur für den lesbar sein, für den sie bestimmt ist.
»Schutz
»
der Authentizität: Die Echtheit des Absenders soll sichergestellt werden. Ist der Absender wirklich jene Person, die als Absender angegeben wird?
»Schutz
»
der Integrität: Die Nachricht darf auf dem Weg vom Absender zum Empfänger keinesfalls verändert werden.
14
Präsentation - Powerpoint 2007
3.3.1 128 - Bit Schlüssel
Der momentan höchste Sicherheitsstandard für Datenübetragung im Internet ist die 128-Bit-Verschlüsselung.
Dieser Schlüssel ist nach heutigem Ermessen nicht knackbar und wird es auch die nächsten Jahre bleiben - bei
128-Bit-SSL gibt es 2 hoch 128 mögliche Schlüssel (das sind genau 340.282.366.920.938.463.463.374.607.431.
768.211.456 mögliche Kombinationen).
3.4 Digitale Zertifikate
Ein digitales Zertifikat ordnet einen digitalen Schlüssel einer bestimmten Person oder Organisation zu.
Am besten lassen sich digitale Zertifikate als digitale Ausweise im Internet beschreiben. Sie bestätigen, dass eine
bestimmte Person eine bestimmte Signatur (einen bestimmten privaten Schlüssel) benutzt. Diese digitalen Zertifikate werden von Zertifizierungsstellen ausgegeben, die eine Identitätsprüfung der Person durchführen und
sicherstellen, dass der Signator den privaten Schlüssel auch korrekt verwenden. Digitale Zertifikate werden auch
benützt um die Korrektheit einer Website zu bestätigen.
3.4.1 Signaturgesetz (Österreich)
Österreich war das erste Land, welches die EG-Richtlinie 1999/93/EG des Europäischen Parlaments und des
Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umgesetzt hat.
Das Signaturgesetz wird durch die Signaturverordnung näher ausgeführt. Das Signaturgesetz unterscheidet
zwischen der (einfachen) elektronischen Signatur und der sicheren elektronischen Signatur, welche im Wesentlichen der qualifizierten elektronischen Signatur in Deutschland entspricht.
Unter der Adresse http://www.signatur.rtr.at/de/providers/services.html finden Sie alle notwendigen Informationen zu Zertifizierungen.
3.5 Bürgerkarte
Üblicherweise ist es notwendig, dass ein an eine Behörde gerichteter Antrag in Papierform durch die eigene
Unterschrift bestätigt werden muss. Im elektronischen Amtsweg ist diese Authentifizierung nun einfacher,
nämlich durch die elektronische Signatur. Mit der Bürgerkarte kann eine Signatur elektronisch unter ein
Dokument gesetzt werden. Zusätzlich ist die Bürgerkarte vergleichbar mit einem amtlichen Ausweisdokument,
wie Reisepass, Personalausweis, und damit ein „elektronischer Ausweis“.
Nähere Informationen finden Sie unter http://www.buergerkarte.at.
4. Sicherheitsbedrohungen
Gefahren lauern überall – auch im Internet. Wer seine Daten nicht schützt, macht es Feinden einfach, diese bei
der Übertragung mitzulesen, zu verändern oder sogar zu löschen. Man hört immer öfter von neuen Viren oder
Würmern – Programmen also, die sich selbständig verbreiten oder über E-Mails versandt werden und Schäden
auf Ihrem PC anrichten können. Aber auch von Trojanischen Pferden ist oft die Rede. Das sind dann Programme, die vom Nutzer unbemerkt sicherheitskritische Funktionen durchführen, indem sie beispielsweise Passwörter abfangen.
15
Präsentation - Powerpoint 2007
4.1 Viren
Viren können für Ihren PC manchmal genauso gefährlich sein wie für Sie ein Grippevirus. Viren im Computer
funktionieren auch genauso wie Krankheitsviren. Sie zeichnen sich nämlich vor allem durch zwei Sachen aus:
Sie können sich selbst verbreiten und richten überall – wo sie sind – Schaden an. Wenn Sie sich einen „harmloseren“ Virus eingefangen haben, gibt Ihr Computer vielleicht seltsame Texte aus, oft werden aber Dateien und
auch schon mal die ganze Festplatte gelöscht. Mittlerweile wird die Anzahl an weltweit existierenden schädlichen Programmen auf über 150.000 geschätzt. Jeden Monat entstehen Hunderte neue. Diese haben bislang
weltweit Kosten und Schäden in Milliardenhöhe verursacht. Allein in Österreich ist jährlich von einer dreistelligen Millionensumme auszugehen. Und das mit steigender Tendenz.
Sie stellen aber auch ein gravierendes Sicherheitsproblem dar, wenn vertrauliche Daten unbemerkt weitergeleitet
oder Betriebsgeheimnisse ausspioniert werden.
Anstecken kann sich Ihr PC immer dann, wenn Sie Dateien aus dem Internet auf Ihren Rechner laden. Diese
Verbreitungsweise macht inzwischen rund 95 % der Infektionen aus. Viren können aber auch über USB-Stick
oder CD-ROMs auf Ihren PC gelangen. In jeder ausführbaren Datei, wie zum Beispiel *.exe oder *.com, kann
sich ein Virus verstecken. Auch Textdokumente vom Typ *.doc oder Tabellen vom Typ *.xls können virenverseucht sein.
4.1.1 Würmer
Die Infektion mit Viren des Typs Wurm erfolgt oftmals über E-Mail. Startet man eine angehängte Datei, wird
der Virus aktiviert und verbreitet sich anschließend selbst weiter. Durch Sicherheitslücken in einigen E-MailProgrammen können sich die Würmer besonders schnell verbreiten. Bei Outlook und Outlook Express von
Microsoft ist es sogar möglich, die verseuchten E-Mails ohne Wissen des Benutzers an Personen aus dem Adressbuch zu versenden. Weil die Empfänger den Absender der E-Mail kennen, geraten sie in Versuchung, den
Anhang zu öffnen und der Wurm pflanzt sich fort.
Im Gegensatz zu Viren und Trojanischen Pferden infizieren Würmer jedoch keinen fremden Code, um sich
fortzupflanzen. Sie sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet und stehlen lediglich
Rechenzeit. Dadurch können sie aber innerhalb kürzester Zeit Hunderte PCs infizieren und diese lahm legen.
4.1.2 Trojanische Pferde
Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner.
Der Legende nach versteckten sich ein paar Griechen im Bau des Pferdes. Sie gelangten so nachts nach Troja,
weil die Trojaner das Pferd in die Stadt holten, um es der Göttin Athene zu schenken – jedoch ohne die Gefahr
im Innern des Pferdes zu ahnen. Einmal in Troja angekommen, eroberten Griechen alsbald die Stadt.
Die Computerversion des Trojanischen Pferdes funktioniert nach dem selben Prinzip. Ein scheinbar nützliches
Programm hat ein anderes sozusagen im Bauch, das dann unbemerkt eindringt und sich auf dem PC installiert.
So können beispielsweise Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder bei der
nächsten Datenübertragung an den Angreifer verschickt werden. Dieser „Datendiebstahl“ bleibt in der Regel
unbemerkt, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.
Mit der zunehmenden Zahl von Internetnutzern verbreiteten sich auch Trojanische Pferde. Es sind Hunderte
von Programmen bekannt, die Zugangsdaten von Anwendern erfassen und über das Internet an den „Interessenten“ verschicken können.
16
Präsentation - Powerpoint 2007
4.1.3 Hoaxes (Falschmeldung)
„Hoax“ steht im Englischen für „schlechter Scherz“. Im Internet hat sich der Begriff als Bezeichnung für Falschmeldungen, vergleichbar mit Zeitungsenten, einbürgert. Darunter fallen beispielsweise die zahlreichen falschen
Warnungen vor bösartigen Computerprogrammen. Angeblich können diese Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten. Hoaxes betreffen aber auch
Petitionen gegen vermeintliche skandalöse Praktiken von Unternehmen („Verkauf von Bonsai-Katzen“), Aufrufe
zu Knochenmarkspenden für nicht existente Personen oder „Geheimtipps“, wie man an schnelles Geld gelangen
kann.
Die meisten „Hoaxes“ enthalten folgende Elemente:
»Einen
»
Aufhänger, der Seriosität vermitteln soll (etwa einen Bezug zu einem bedeutenden Unternehmen)
»Eine
»
angebliche Sachinformationen über ein Ereignis von besonderer Bedeutung (etwa das Auftauchen eines Computerschädlings) oder sensationelle Einkunftsmöglichkeiten (etwa angebliche Provisionen durch große Softwarekonzerne für die Weiterleitung von Mails), Hinweise auf Katastrophen (z. B. Tsunami) oder Verschwörungstheorien
»Keine
»
Daten, dafür aber Aktualität signalisierende Bezüge wie „gestern“ oder „soeben“
»Die
»
dringende Bitte, die Information oder Warnung möglichst allen Bekannten zukommen zu lassen.
Beispiel:
--------------------------------------------------------------------------------------------------------------Betreff: Microsoft verschenkt Dollars
Normalerweise sende ich keine Nachrichten dieser Art, aber diese Nachricht kommt
von einer sehr guten Freundin, meiner Freundin, diese ist Anwältin und es scheint
eine interessante Möglichkeit zu sein. Wenn Sie sagt, dass es funktioniert, dann
funktioniert es auch. Jedenfalls kann man nichts dabei verlieren.
Folgendes hat sie mir erzählt:
Ich bin Anwältin und ich kenne das Gesetz. Das ist eine Tatsache. Täuscht euch
nicht, AOL und Intel halten ihre Versprechen aus Angst, vor Gericht gebracht und
mit Forderungen in Millionenhöhe konfrontiert zu werden, so wie es Pepsi Cola mit
General Electric vor kurzem gemacht hat. Liebe Freunde, haltet dies bitte nicht
für einen dummen Scherz.
Bill Gates verteilt gerade sein Vermögen. Wenn ihr darauf nicht reagiert, könn-
te es Euch später leid tun. Windows ist noch immer das am häufigsten genutzte Programm. Microsoft und AOL experimentieren gerade mit diesem per e-Mail versandten
Text (e-mail beta test)
Wenn ihr diese Mail an Freunde versendet, kann und wird Microsoft zwei Wochen lang
euren Spuren folgen. Für jede Person, die diese Nachricht versendet, zahlt Mi-
crosoft 245 Euro. Für jede Person, der ihr diese Nachricht geschickt habt und die
sie weiterleitet, bezahlt Microsoft 243 Euro. Für die dritte Person, die sie erhält, bezahlt Microsoft 241 Euro. Nach zwei Wochen wird sich Microsoft mit der
Bitte um Bestätigung der Postanschrift an Euch wenden und euch einen Scheck schicken.
--------------------------------------------------------------------------Der wirtschaftliche Schaden durch Hoaxes ist enorm: Eine derartige E-Mail kann per Schneeball-System an
Tausende von Personen über Wochen, Monate oder gar Jahre weitergereicht werden – der oben als Beispiel
angeführte „Microsoft-Hoax“ ist bereits seit dem Jahr 1999 im Umlauf. Jeder der Empfänger verbringt einige
Sekunden teurer Arbeits- oder kostbare Freizeit damit, die E-Mail zu lesen, weiterzuleiten oder zu löschen.
17
Präsentation - Powerpoint 2007
Zusätzlich entsteht jede Menge ungewollter Datenverkehr im Internet, der hohe Kosten verursacht, die irgendjemand (also auch Sie als normaler Nutzer) tragen muss. Insgesamt kommt so viel Zeit und Geld zusammen, die
verschwendet werden!
Gefährlich für den einzelnen Nutzer kann es werden, wenn er Handlungsanleitungen befolgt, die sein Computersystem betreffen. In einigen Hoaxes werden nämlich vermeintliche Tipps dazu gegeben, wie Viren und Würmer von Computern entfernt werden können. Wer diese Anleitungen befolgt, löscht allerdings Systemdateien,
wodurch eventuell ernste Probleme entstehen können.
Generell gilt daher: Trauen Sie Ihrem gesunden Menschenverstand und hinterfragen Sie Mails in denen Ihnen
plötzlicher Reichtum versprochen wird und die Sie zur Weiterleitung auffordern. Das Gleiche gilt für Kettenbriefe – am besten sofort löschen und keinesfalls weiter leiten!
4.1.4 Spyware
Spyware – das sind ungebetene Gäste auf Ihrem PC, die Sie und Ihre Surfgewohnheiten ohne Ihr Wissen
ausspionieren. Spyware landet häufig durch Internetseiten auf Ihrer Festplatte, die „Aktive Inhalte“ enthalten.
„Aktive Inhalte“ sind nicht sichtbare Funktionen von Webseiten die mit Unterstützung Ihres Browsers (z. B.
Internet Explorer) auf Ihrem Rechner ausgeführt werden. Eigentlich sollen sie die besuchten Internetseiten
anschaulicher darstellen. Es können aber auch ungewollte Aktionen auf Ihrem Rechner ausgeführt werden, wie
beispielsweise das Installieren von unerwünschten Programmen oder das Auslesen von Benutzerdaten.
4.1.5 SPAM
Der Name „Spam“ ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der amerikanischen Firma Hormel
Foods entliehen (deutsch: Frühstücksfleisch), den es seit 1937 gibt. Im Internetzeitalter ist er zum Synonym für
Massen-E-Mails geworden.
Wie der Schinken zur Massen-E-Mail wurde, darüber gibt es viele Geschichten. Hormel Foods selbst sagt, es
beruhe auf einem Sketch der Comedy-Gruppe „Monty Python“. Darin kam der Begriff über 120 mal innerhalb
weniger Minuten vor und übertönte jede andere Konversation. Und tatsächlich liegt die Analogie zur MassenE-Mail damit auf der Hand.
Als Spam, Spamming oder Junk Mail (Müllpost) bezeichnet man im Internet:
»Massenversand
»
nichtangeforderter Werbe- E-Mails
»Werbebeiträge
»
in Newsgroups, die nichts mit dem Thema der Newsgroup zu tun haben.
»Kettenbriefe
»
4.1.6 Malware
Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man
Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein
Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt
oder die Software läuft gänzlich unbemerkt im Hintergrund.
Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische
Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen (wie z. B. Firewalls und
Antivirenprogramme) eines Computers sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von
Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit
18
Präsentation - Powerpoint 2007
den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben.
Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.
4.1.7 Pishing
Phishing werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu
gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“) anlehnt. Häufig
wird das h in dem Begriff mit Harvesting erklärt, so dass der Begriff Phishing dann Password harvesting fishing
lautet. Typisch ist die Nachahmung des Designs einer vertrauenswürdigen Stelle.
Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden. Phisher
geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an
sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu
gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den
Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Versuche,
der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.
Nebenstehend ein typischer Pishing-Versuch. Der User wird zu einem Eingabeformular weitergeleitet und soll
dort persönliche Daten eingeben. Erstaunlich ist, wie erfolgreich solche Methoden sind.
19
Präsentation - Powerpoint 2007
4.2 Maßnahmen
An oberster Stelle steht die Installation einer guten Antivirussoftware. Diese muss natürlich auch regelmäßig
aktualisiert werden. Das machen die Programme meist selbständig. Moderne Antivirussoftware kann viel mehr
als nur Viren erkennen. Sie verhindert das Einnisten von Spyware, kann SPAM und Pishing - Attacken erkennen und schützt den Rechner durch Firewalls. Zwar enthalten Windows XP ab Service Pack 2 und Windows
VISTA bereits Programme zur Erkennung von verschiedenen ungebetenen Gästen, als Rundumschutz reichen
die Bordmittel von Microsoft aber bei weitem nicht aus.
Anbieter von Gesamtlösungen gibt es viele. Untenstehend nur die verbreitetsten und in den einschlägigen Fachzeitschriften am Besten bewerteten.
4.2.1 Empfohlene Antivirensoftware
Stand April 2009
Produkt
Preis für 1 PC für 1 Jahr
Link
Kapersky Internet Security
39,95 €
http://www.kaspersky.com/
F-PROT
Internet Security 2009
37,95 €
http://www.fprot.org/
BitDefender Antivirus 2009
(kein Firewall)
G Data TotalCare 2010
(für 3 PCS) 29,95 €
39,95 €
http://www.bitdefender.de/
http://www.gdata.de/
4.2.2 Firewall
Eine Firewall ist eine Netzkomponente(Soft- oder Hardware), die Netz-Zugriffe überwacht und einschränkt.
Damit soll die Sicherheit, also der Schutz gegen unbefugte Zugriffe speziell von außen, unterbunden werden.
Jeder der mit einer Standleitung im Internet surft sollte unbedingt eine Firewall installiert haben. Sollte Ihre
Virenscannersoftware keinen Firewall enthalten, können Sie die Windows XP (ab SP2) oder VISTA Firewall
nutzen. Idealerweise sollte aber Ihre Antivirussoftware eine Firewall enthalten.
5. Weitere Gefahren
5.1 Cyber-Bullying
Unter Cyber-Mobbing, auch Cyber-Bullying oder Cyber-Stalking, versteht man die Nutzung moderner Kommunikationsmittel (z. B. dem Internet) um anderen Menschen zu schaden. Dabei werden die Opfer durch Bloßstellung im Internet, permanente Belästigung oder durch Verbreitung falscher Behauptungen gemobbt.
In letzter Zeit gewann der Begriff vor allem im Zusammenhang mit Schülern, die Videos oder Bilder von
Lehrern bearbeiteten und anschließend ins Internet gestellt haben, an Bedeutung. Weit verbreitet ist diese Form
des Mobbings auch unter Schülern, die per Handy, Chat, sozialen Netzwerken wie SchülerVZ oder Videoportale wie You Tube oder extra erstellte Internetseiten virtuell belästigt werden. Die Betroffenen leiden daraufhin
häufig an psychischen Problemen. Oftmals finden sie keine adäquate Hilfe bei Eltern oder Lehrern, da diesen
die Problematik unbekannt ist.
20
Präsentation - Powerpoint 2007
In Großbritannien wurde bereits von staatlicher Seite dagegen vorgegangen, auch Südkorea hat bereits ein Gesetz zu Vermeidung von Mobbing im Internet vorgelegt. Ebenso führte der US-Staat Missouri 2008 ein Gesetz
gegen Cybermobbing ein. Dort hatte ein Suizidfall eines Teenagers weltweit große Empörung ausgelöst.
Das gezielte sexuelle Belästigen von Kindern und Jugendlichen im Internet wird auch als Cyber Grooming bezeichnet. In der virtuellen Welt wird zunächst das Vertrauen mit dem Ziel ausgenutzt Straftaten an Minderjährigen wie etwa kinderpornographische Aufnahmen oder sexuellen Missbrauch zu verüben. Die gezielte sexuelle
Belästigung von Frauen über das Internet bezeichnet man auch als Harassment.
5.2 Internetbetrug
Zahlreiche Betrüger und Abzocker versuchen mit bekannten Maschen Ihnen das Geld aus der Tasche zu ziehen. In der nachfolgenden Liste eine kleine Auswahl.
Auktionsbetrug
E-Bay und ähnliche Auktionsplattformen sind ein Hort der Betrüger
im Internet geworden.
Nebenjobs
Nicht neu aber immer noch beliebt, der Trick mit den Nebenjobs.
Kapitalanlagebetrug
Kreditbetrug
Kreditvermittlungsbetrug, Kapitalanlagebetrug, Nigeria-Connection
E-Mails mit Millionenversprechen, grauer Kapitalmarkt u.s.w
Kapitalanlagebetrug
Autoaufkäufer
Autohäuser werden von Betrügern aus dem Ausland mit falschen
Schecks übers Ohr gehauen. Autoklau via Internet.
EU-Zigarettenversand
steuerfrei 800 Zigaretten per Online-Versand ?
Abmahnungswesen
Abmahnungen gegen Webmaster und Gewerbetreibende zur Gebührenabzocke.
Kleinanzeigennepp
Gebrauchtwagenanzeigen, Kontaktanzeigen, Chatroomkontakte aufgepasst ! Telefonabzocke droht bei Rückruf einer gebührenpflichtigen
Nummer.
Internet-by-Call
Billiganbieter können teuer werden !
Kettenbriefe
Schneeballsysteme
Ein alter Trick jetzt auch Online sehr beliebt: Kettenbriefe und Pyramidensysteme - Schneeballsysteme.
Falschrechnungen
Angebote optisch als Rechnung aufgemacht, Eintragsdienste u.s.w.
Eintragsdienste
Eintragsdienste für Warenproben + Gewinnspiele wollen Ihnen Arbeit abnehmen - und auch Ihr Geld.
ABO-Trick
Gratisspiel gewonnen? Vorsicht Abo lauert!
21
Präsentation - Powerpoint 2007
6. Weitere Fallen
Ursache
Active-X-Controls
(Nur Internet Explorer)
Erklärung
Lösung
Active-X-Applets stellen die größte
Gefahr beim Surfen im Internet dar.
Offen wie ein Scheunentor können
hier Hacker in ihren PC so ziemlich
alles anstellen.
»In
» den Sicherheitseinstellungen des Internet Explorers können Sie die ActicveX-Controls manuell teilweise abschalten.
Leider funktionieren dann nicht mehr alle
aufgerufenen Webseiten. Es gibt schließlich sehr viele gute Active-X-Applets auf
seriösen Seiten.
»Neue
»
Browser haben einen Popupblocker
eingebaut des das verhindern soll
»Besuchen
»
Sie die Seite nie wieder!
POP-UP-Fenster
Ein lästiges Unwesen, unerwünschte
POP-Ups mit Autostartfunktion.
Account-Crack
»-NIEMALS
»
ihr Zugangskennwort oder
sonstige Zugangsdaten auf Ihren PC
Unter Accountmissbrauch versteht
abspeichern.
man die widerrechtliche Benutzung
»» -Bei jeder Einwahl das Kennwort immer
eines fremden Internetzuganges. Dazu
manuell eingeben !
wird das Zugangskennwort eines
»-Bewahren
»
Sie ihr Kennwort sicher auf
Benutzers durch einen Trojaner, oder
und wechseln Sie es öfters !
auf sonstige Weise, ausspioniert und
»» Alarm wenn Sie sich nicht anmelden
benutzt, um auf Kosten des anderen
können und eine Meldung erscheint, dass
Users ins Internet zu gehen.
Ihr Account bereits aktiv ist ! Sofort wenn
Sie wieder reinkommen das Kennwort
ändern !
Attacken
Attacken - Denial-of-Service -Attacken (DOS)- ( Flooden ) dienen dazu fremde
Rechner lahmzulegen. Eine bekannte Methode ist es an Port 139 ein nicht konformes Datenpaket zu schicken. Windows in den ersten Fassungen stürzt dabei
fast immer ab.
WLAN-Hack
Funknetzwerke erfreuen sich immer
größerer Beliebtheit. Durch die gesunkenen Preise greifen immer mehr
Privathaushalte und kleine Firmen
zum WLAN Funknetzwerk. Leider
werden hierbei die naheliegenden
Gefahren übersehen :
Ein Gang mit so einem Notebook
durch ein Bürohaus ist in den USA
fast schon Volkssport.
22
»Ein
»
Abhörschutz sollte durch den Einsatz
von WEP ( Wireless Equivalent Privacy
bzw. Wireless Encrytion Protocol ) erreicht werden. In Kombination mit einer
Access Control List ( nur angemeldete
Netzwerkkarten können sich dann einloggen ) sollte ein perfekter Schutz entstehen.
»Das
»
klappt aber leider nicht richtig. Die
Codes sind nach ca. 40 Minuten geknackt.
»Hacker
»
benutzen einfache Free-Sharewareprogramme wie Airsnort, Netstumbler oder Prismdump und können dann
doch alles mitlesen. Für Profi-Hacker kein
Problem.
»Auch
»
wenn es schick und modern ist, Firmen sollte auf jeden Fall noch auf WLan
verzichten. Sensible Daten gehören nicht
ins WLan.
Präsentation - Powerpoint 2007
Ursache
Erklärung
Lösung
Startseite im Internet Explorer lässt
sich nicht mehr ändern?
HiJacked Seiten
Einige Websites erlauben sich die
Frechheit sich bei einem Besuch
gleich als Startseite einzutragen.
Eventuell wird sogar die Funktion
zum Einstellen der Startseite deaktiviert.
»Zum
»
Aktivieren des Buttons ( Einstellen
Startseite ) müssen Sie in der Registry
unter HKEY_CURRENT_USER/
Software/ Policies/ Microsoft/ Internet
Explorer/ Control Panel Den Eintrag
Homepage=1 löschen. Danach den Explorer erneut starten, dann kann man die
Startseite wieder ändern.
»Manchmal
»
sind die unerwünschten Änderungen jedoch sehr hartnäckig.
»In
» diesen Fällen müssen Sie auf ein spezielles Entfernungstool wie Hijacked This
zurückgreifen.
»Spezielle
»
Software zum Entfernen der
hartnäckigen Startseite
- HijackThis
- CWShredder
- RegCleaner hilft Ihnen die registry
wieder aufzuräumen
»Sie
» erhalten diese Freewareprogramme
auf vielen Shareware-Downloadseiten.
7. Schutz von Kindern und Jugendlichen
Wenn Minderjährige Zugang zu einem Rechner mit Internet haben, sollten Eltern besondere Vorsichtsmaßnehmen treffen. Denn nicht nur Unterhaltsames und nützliche Informationen warten im WWW auf Ihre Kinder:
Gewalt, Pornografie oder extremistische Gruppierungen haben im Netz Hochkonjunktur.
7.1 Schutzprogramme
Es gibt ein breites Angebot an kostenpflichtigen Filtern, die individuelle Schutzeinstellungen erlauben. Cybersitter ist ein amerikanisches Programm, das mit englischen Begriffen arbeitet und sich an amerikanischen
Wertvorstellungen orientiert. In heimischen Tests hat der Filter zufriedenstellende Urteile bekommen. Net
Nanny ist ein ähnliches Programm, das zusätzlich die Kontrolle des Surfverhaltens ermöglicht. Außerdem
sichert die virtuelle Nanny auch P2P-, FTP und Chat-Verbindungen. Einen zusätzlichen Schutz kann auch
eine Kindersuchmaschinen bieten, die Sie im Browser vordefinieren können. Mit diesen Suchmaschinen werden Webseiten durchsucht, die speziell für Kinder und Jugendliche gemacht wurden, von Minderjährigen
selbst stammen oder zwar für Erwachsene gemacht wurden, aber thematisch auch für Kinder unter zwölf Jahre
interessant sind. Alle guten Kinder-Suchmaschinen verfügen über einen redaktionell erstellten Datenbestand.
Besonders empfehlenswert sind etwa die Blinde Kuh oder Trampeltier.
7.2 Zugangsbeschränkungen
Es gibt spezielle Software die mehr als nur reine Schutzprogramme sind. Damit können Sie nicht nur unerwünschte Inhalte verbieten sondern auch die Zeiten der Nutzung beschränken. So können Sie z.B. pro Woche
5 Stunden erlauben. Sind diese aufgebraucht ist der Internetzugang gesperrt. Oder Sie sperren generell das
23
Präsentation - Powerpoint 2007
Internet ab 21:00 Uhr. Denkbar ist fast jedes Szenario. Voraussetzung ist allerdings dass der jeweilige User sich
am Rechner anmelden muss.
8. Anmeldung und Kennwort
Eine weit verbreitete Unsitte ist es, den Rechner einfach zu starten und jeder kann ohne Anmeldung damit
arbeiten. Meist noch mit administrativen Rechten. Unter Windows lässt sich das bequem einstellen. Denken
Sie immer daran: Hat der User administrative Rechte, hat es auch ein Schadprogramm. Lassen Sie keinen User
an Ihren Rechner ohne dass dieser sich durch Benutzernamen und Kennwort ausweisen muss. Auch Sie selbst
nicht. Wenn Sie das zulassen, können Sie sämtliche Sicherheitsüberlegungen gleich über Bord werfen.
9. Soziale Netzwerke
In Sozialen Netzwerken präsentieren sich NutzerInnen in einem eigenen Profil mit möglichst vielen persönlichen Angaben, wie z.B. Hobbys, Interessen, Fotos, Videos etc. Wenn zwei InternetnutzerInnen einwilligen,
„verlinken“ sie ihre Profile. Dadurch entsteht ein Netzwerk von Personen, die miteinander in Kontakt stehen. In
Sozialen Netzwerken kann man sich mit anderen austauschen, die ähnliche Interessen haben und nach neuen
Kontakten suchen.
9.1 Wie nutze ich Soziale Netzwerke sicher?
Besonders der Schutz der Privatsphäre ist in Sozialen Netzwerken eine Herausforderung. Einerseits will man
sich selbst präsentieren, um so auch von anderen TeilnehmerInnen gefunden zu werden, andererseits gilt es zu
verhindern, dass persönliche Angaben missbraucht werden. Grundsätzlich gilt: Desto vorsichtiger Sie bei der
Angabe von persönlichen Daten und Fotos sind, desto sicherer ist das Social Networking!
Die wichtigsten Sicherheitstipps:
»Geben
»
Sie keine persönlichen Daten (Adresse, Wohnort, Telefonnummer etc.) bekannt, die es Fremden ermöglichen,
Sie auch im „echten“ Leben aufzuspüren oder zu belästigen.
»Veröffentlichen
»
Sie keine Bilder oder Texte, die Ihnen oder anderen später einmal peinlich sein oder aber zu Ihrem
Nachteil verwendet werden könnten. Bedenken Sie, dass auch keine Bilder von Bekannten veröffentlicht werden
dürfen, die diese „nachteilig“ darstellen. Auch wenn Bilder nur für eine kleinere NutzerInnengruppe freigegeben
sind, ist nicht auszuschließen, dass diese irgendwann in falsche Hände gelangen.
»Bedenken
»
Sie, dass Soziale Netzwerke von potentiellen Arbeitgebern genutzt werden könnten, um mehr über Ihre
Person zu erfahren.
»Nutzen
»
Sie die Einstellungsoptionen Ihrer Community für mehr „Privatsphäre“, indem Sie z.B. den Zugriff auf
Freunde beschränken.
»Verwenden
»
Sie sichere Passwörter und halten Sie diese geheim. Gestohlene Log-in-Daten können verwendet werden um Ihr Profil zu verändern oder zu missbrauchen. Nachdem oft diesselben Passwörter auch bei anderen Konten
wie z.B. eBay oder Amazon benutzt werden, kann ein gestohlenes Passwort neben Mobbing auch handfeste finanzielle Folgen nach sich ziehen. Verwenden Sie deshalb verschiedene Passwörter für verschiedene Anwendungen und
verändern Sie diese auch in regelmäßigen Abständen. Siehe auch: Wie sieht ein sicheres Passwort aus?
»Wenn
»
Fremde Sie einladen, Sie als „FreundIn“ zu verlinken, nehmen Sie diese Personen genau unter die Lupe, bevor
Sie die Einladung annehmen.
»In
» manchen Communities kann es auch vorkommen, dass Schadprogramme verbreitet werden. Seien Sie daher vorsichtig, wenn Sie Programme erhalten. Speichen Sie diese nicht auf Ihrem Computer und verwenden Sie ein regelmäßig aktualisiertes Anti-Virus-Programm.
»Werden
»
Sie von NutzerInnen der Community belästigt, so können Sie diese in der Regel sperren lassen. Kontaktieren Sie den Betreiber der Internetseite falls die unerwünschte Kontaktaufnahme nicht aufhört.
24
Präsentation - Powerpoint 2007
10. Browserbenutzung
Es ist eine Frage der Philosophie welchen Browser man benutzt. Ob Firefox oder Internet Explorer (IE). Für
den Internet Explorer spricht seine Intergration in das Betriebssystem und die neue Version 8, welche tatsächlich nun alle Webstandards unterstützen soll. Manche Seiten z.B. von Microsoft funktionieren gar nur mit dem
IE. Für Firefox spricht seine Schnelligkeit, Schlankheit und Sicherheit. Ein weiterer Pluspunkt sind die Erweiterungen die es für den Fuchs gibt. Hunderte von Zusatzprogrammen (Add-Ins oder Plug-Ins) erweitern die
Funktionen von Firefox.
Die Browser Opera und Chrome spielen eine untergeordnete Rolle. Zu unrecht. Insbesondere der Operabrowser
ist technisch den anderen voraus.
Im Rahmen dieses Skriptums verwenden wie den IE in der Version 8. Noch ist Microsoft Markführer und in
den meisten Büros wird der IE verwendet.
10.1 Browser starten - beenden
Üblicherweise finden Sie den IE unter Start Alle Programme.
Praktisch ist auch eine Verknüpfung in die Schnellstartleiste zu
legen. Ziehen Sie dazu das Startsymbol des IE bei gedrückter linker Maustaste auf die gewünschte Position in der Schnellstartleiste
und lassen Sie die Maustaste los. Wollen Sie die Verknüpfung
auf den Desktop legen lassen Sie das IE Symbol einfach auf dem
Desktop „fallen“.
Um den IE zu beenden klicken Sie einfach auf die
Sie aus dem Systemmenü den Eintrag Schliessen.
Schaltfläche oder wählen
10.2 Adressleiste
In der Adressleiste können Sie die gewünschte Internetadresse eingeben. Ein Klick
auf
oder drücken der
öffnet die angegebene Seite sofern diese existiert
und auch online ist. Mit einem Klick auf
brechen Sie den Ladevorgang ab.
Wenn Sie wollen, dass die eingegebene
Seite in einem neuen Register (oder TAB) geöffnet werden soll
halten Sie beim Klicken auf
die
+
gedrückt.
bewirkt dasselbe.
Zwei Register in denen jeweils eine Seite
angezeigt wird. Ein Klick auf das Symbol
zeigt Ihnen die
geöffneten Seiten in einer Thumbnail-Übersicht.
25
Präsentation - Powerpoint 2007
10.3 Hilfe aufrufen
Klicken Sie dazu einfach auf das Symbol und wählen Sie den entsprechenden Menüeintrag oder drücken Sie die Taste
. Das verwenden
der Hilfe ist im Grunde genommen selbsterklärend und in Modul 2
näher ausgeführt.
10.4 Startseite einstellen
Sie können festlegen welche Seite beim Start des IE automatisch angezeigt werden soll.
1
Wählen Sie Extras Internetoptionen aus
dem rechten Bereich des Browserfensters.
2
Geben Sie im Register Allgemein die URL
der gewünschten Startseite ein. Klicken Sie
auf
.
10.5 Browserverlauf löschen
IE speichert alle von Ihnen besuchte Seiten in einem internen Speicher, dem sogenannten Cache. Dies soll
beim nächsten Aufruf das Laden der Seiten
beschleunigen. Dieser Speicher kann bei
intensiver Internetnutzung ziemlich viel Speicherplatz belegen. Außerdem können Andere
nachverfolgen welche Seiten Sie besucht
haben.
Wählen Sie Extras Internetoptionen .
Klicken Sie im Register Allgemein auf die
Schaltfläche Löschen. Nun könne Sie festlegen was genau Sie löschen wollen.
Wenn Sie auf Nummer sicher gehen wollen
sollten Sie jedenfalls Formulardaten und
Kennwörter auch löschen lassen.
26
Präsentation - Powerpoint 2007
10.6 Cookies zulassen - blockieren
Cookies sind kleine Textdateien, die Websites auf Ihrem Computer ablegen, um Informationen zu Ihnen und
Ihren Präferenzen zu speichern. Cookies werden zur Personalisierung von Websites und zum Sammeln von
Informationen über die Verwendung von Websites eingesetzt. Auf vielen Websites werden in Cookies Informationen gespeichert, um die Konsistenz zwischen verschiedenen Abschnitten der Site zu ermöglichen, z.B. bei
einem Einkaufswagen oder personalisierten Seiten. Auf einer vertrauenswürdigen Website können Cookies die
Nutzungsmöglichkeiten verbessern, da sich die Site dadurch Ihre Voreinstellungen merken kann oder Sie sich
nicht jedes Mal neu anmelden müssen. Manche Cookies, etwa die von Werbebannern gespeicherten, gefährden
jedoch Ihre Privatsphäre, indem sie die von Ihnen besuchten Sites nachverfolgen.
Rufen Sie den Dialog für die Internetoptionen auf.
Klicken Sie auf die Registerkarte Datenschutz, und verschieben Sie dann unter Einstellungen den Schiebregler nach
oben, um alle Cookies zu blockieren, oder nach unten, um alle
zuzulassen. Klicken Sie anschließend auf
.
Das Blockieren von Cookies kann dazu führen, dass manche
Webseiten nicht korrekt angezeigt werden.
10.6.1 Popups blockieren - zulassen
Im selben Dialog wie für die Cookies können Sie auch den Popupblocker aktivieren
bzw. deaktivieren. Über die Schaltfläche
Einstellungen können Sie bestimmten
Seiten erlauben Popups zu öffnen. Tragen
Sie dazu einfach die URL der gewünschten Seite ein und klicken Sie auf Hinzufügen.
10.6.2 Symbolleisten - einblenden - ausblenden
Klicken Sie dazu mit der rechten Maustaste auf den Symbolleistenbereich
und wählen Sie aus dem Menü die gewünschte Symbolleisten aus. Zum
deaktivieren einer Symbolleiste klicken Sie einfach wieder auf den gewünschten Eintrag.
27
Präsentation - Powerpoint 2007
10.7 Navigation
10.7.1 Links
Die Navigation auf Webseiten erfolgt durch sogenannte Links. Ob es sich dabei um einen Textlink, eine Schaltfläche oder ein Bild handelt, immer verbirgt sich dahinter ein Hyperlink der zu einer anderen Seite oder zu
einem anderen Teil der aktuellen Seite führt. Ob Sie sich auf einem anklickbaren Link befinden erkennen Sie an
der Form des Mauszeigers
. Manche Webseitenprogrammierer verwenden eine andere Form, z.B. ein Kreuz.
Das ist Unsinn.
Textlink
Bildlink
Schaltflächenlink
10.7.1.1 Link in neuem Register öffnen
Um einen Link in einem Neuen Register zu öffnen , klicken Sie mit der
rechten Maustaste auf diesen und wählen Sie den Eintrag In neuer Registerkarte öffnen.
10.7.1.2 Link in neuem Fenster öffnen
Um einen Link in einem neuen Fenster zu öffnen , klicken Sie mit der rechten Maustaste auf diesen und wählen
Sie den Eintrag In neuem Fenster öffnen.
10.7.2 Vor- und zurückblättern
Zur vorherigen Seite gelangen Sie mit einen Klick auf
. In die andere Richtung geht es mit
.
Um mehrere Seiten zurück oder vor zu navigieren, klicken Sie auf das kleine Dreieck neben den
Pfeilen. Im folgenden Menü können Sie direkt zur
gewünschten Seite vorwärts oder rückwärts blättern.
Die Pfeile vor den jeweiligen Einträgen zeigen an in welche
Richtung es geht.
10.7.3 Startseite laden
Mit einem Klick auf das
Symbol gelangen Sie zur Startseite.
Das ist jene Seite die Sie selbst festgelegt haben oder die standardmäßig eingestellt ist. Wenn Sie auf das kleine Dreieck neben dem
Symbol klicken, gelangen Sie in einen Dialog, wo Sie die Startseite
ändern, löschen oder zusätzliche Startseiten festlegen können. Sind
mehrere Starseiten festgelegt werden sie in Registern angezeigt.
28
Präsentation - Powerpoint 2007
10.7.4 Verlauf benutzen
Besuchte Seiten werden im sogenannten Verlauf gespeichert. Mit einem Klick auf
Navigationsdialog. Wählen Sie dort den Eintrag
gelangen Sie in den
.
Nun können Sie mit einem Klick auf Heute, vorige Woche
usw. die besuchten Seiten auflisten und auswählen. Ein weiterer
Klick zeigt detailliert, welche Seiten innerhalb eine Homepage
Sie besucht haben. Ein Klick darauf öffnet die entsprechende
Seite. Mit einem Rechtsklick auf einen Eintrag öffnet sich ein
Dialog in welchem Sie die Seite aus dem Verlauf löschen können.
10.7.5 Adressleiste nutzen
Wenn Sie in der Adressleiste eine URL eingeben, überprüft der IE im Hintergrund, ob diese Adresse bereits
einmal eingegeben wurde. Wird das Programm fündig, öffnet sich direkt unter der Adressleiste ein Menü in
dem Sie die gewünschte Seite direkt auswählen können. Das spart viel Schreibarbeit.
10.8 Favoriten
Mit Favoriten können Sie sich Ihre Lieblingsseiten als sogenannte Bookmarks speichern. Damit ist es möglich
ohne erneute Adresseingabe eine Seite rasch aufzurufen.
10.8.1 Favoriten festlegen
Rufen Sie eine Seite auf die Sie als Favorit speichern wollen und klicken Sie in der Symbolleiste auf
.
Die Seite wird nun in der Symbolleiste angezeigt und kann direkt aufgerufen werden. Mit einem Rechtsklick und der Auswahl von Löschen aus dem
Kontextmenü wird der Favorit wieder entfernt.
Diese Art von Favoritenverwaltung ist natürlich durch die Größe der Symbolleiste beschränkt. Zielführender ist
es, Favoriten strukturiert nach Themen, in Ordnern zu verwalten.
10.8.2 Favoritenordner erstellen
1
Klicken Sie in der Symbolleiste auf die
Schaltfläche Favoriten und wählen Sie anschließend das Register Favoriten.
29
Präsentation - Powerpoint 2007
2
Klicken Sie mit der rechten Maustaste auf
einen beliebigen Ordner und wählen Sie aus
dem Menü Neuen Ordner erstellen.
Nenne Sie den Ordner Sport.
3
4
Rufen Sie die Seite www.sportlive.at auf.
Klicken Sie auf das
Symbol vor der Adresse
und ziehen Sie dieses mit gedrückter linker
Maustaste über den Ordner Sport. Lassen Sie
die Maustaste los.
Ab sofort können Sie die Seite direkt über den
Favoriten aufrufen.
Wählen Sie den Ordner Sport aus. Klicken Sie auf die
Schaltfläche Zu Favoriten hinzufügen und Zu
Favoritenleiste hinzufügen. Nun brauchen Sie in
der Symbolleiste nur noch auf den Ordner Sport zu
klicken und die gewünschte Seite auszuwählen. Ein
Klick auf
schließt das Favoritenfenster.
10.8.3 Favoriten verwalten
Öffnen Sie das Favoritenfenster. Klicken Sie auf die Schaltfläche Zu Favoriten hinzufügen und Favoriten verwalten.
Im folgenden Dialog können Sie Ordner anlegen, löschen, umbenennen und
verschieben.
Auf diese Art und Weise können Sie
bequem Ihre Lieblingsseiten verwalten.
30
Präsentation - Powerpoint 2007
10.8.4 Favoriten - importieren - exportieren
Sie können jederzeit Favoriten importieren oder exportieren. Sie sollten hin und wieder Ihre Favoriten exportieren und auf einem externen Datenträger speichern, damit Sie bei einer Neuinstallation des Systems nicht alle
Favoriten neu anlegen müssen.
Rufen Sie dazu Favoriten Dialog auf und wählen Sie Importieren und Exportieren. Folgen Sie einfach den
Anweisungen des Programmes.
Eine Datei zum Importieren finden Sie im Ordner Modul7-Uebungen
unter dem Namen bookmarks.htm.
11. Suchen im Internet
„Das Internet ist jener Ort an dem ich alles finde was ich gar nicht gesucht habe!“
Obiger Satz trifft den Nagel auf den Kopf. Die Fülle an Informationen im Netz der Netze ist schier unüberschaubar. Da das Gewünschte zu finden ist nicht immer ganz einfach. Bis vor gar nicht so langer Zeit war die
Recherche im Internet eine ausgeklügelte Sache. Inzwischen haben aber moderne Suchmaschinen mit ausgeklügelten Algorithmen die Suche wesentlich effektiver gemacht. Absoluter Platzhirsch hinsichtlich Internetsuche
ist Google.
Der Erfolg von Google beruht vor allem darauf, dass die Suchmaschine schnell und leicht bedienbar ist.
Weitere Suchmaschinen sind Yahoo oder das Microsofteigene MSN Netzwerk. Wir beschränken uns auf die
Suche mit Google.
11.1 Einfache Suche
Öffnen Sie die Seite google.at. Die einfache Suche beschränkt sich darauf
einfach einen Suchbegriff einzugeben und auf den Button Google-Suche zu
klicken. In unserem Fall Festspiele. Google sucht nach dem Begriff und listet
die Ergebnisse auf.
Rechts im Googlefenster wird das
Ergebnis der Suche angezeigt. Google hat also rund 1,5 Millionen Seiten zum Thema Festspiele gefunden. Um
das Ergebnis etwas einzuschränken können Sie
aktivieren. Nun sind es nur noch
rund 280.000 Ergebnisse.
Wenn Sie auf die Schaltfläche
klicken sucht Google nach dem gewünschten Begriff und
öffnet die erste gefundene Seite.
31
Präsentation - Powerpoint 2007
11.2 Suchen spezifizieren
Um beim vorherigen Beispiel zu bleiben. Sie suchen nach den Bergenzer
Festspielen. Geben Sie in das Suchfeld einfach Bregenzer Festspiele
ein. Das Ergebnis sind rund 100.000
Seiten, aber sie finden bereits an 3.
Stelle der Ergebnisliste die Startseite
der Festspiele.
11.3 Mehrere Suchbegriffe
Da die Anzahl von Suchergebnissen oftmals sehr hoch ist, ist es sinnvoll, die Suche durch die Eingabe mehrerer
Suchbegriffe zu spezifizieren. Sucht man beispielsweise Kochrezepte für vegetarisches Essen, das Tofu als Zutat
enthält, gibt man Kochrezepte vegetarisch Tofu ein, und ist seinem gewünschten Ergebnis schon wesentlich näher. Die Grundeinstellung der Suchverknüpfung ist UND. Das heißt, es werden immer nur die Ergebnisse angezeigt, die alle Suchbegriffe enthalten (Kochrezepte und vegetarisch und Tofu).
Für die Reihenfolge der Suchwörter ist zu beachten, dass Google das erste Wort als Wichtigstes und abnehmend das letzte Wort als Unwichtigstes bewertet. Gibt man also ein Tofu vegetarisch Kochrezepte erhält
man ein anderes Ergebnis.
Die meisten kleinen, kurzen Wörter (auch Stopwörter genannt), wie beispielsweise Artikel, werden von Google
in der Einzelwörtersuche ignoriert. Sind Artikel für das Suchergebnis wichtig – Beispiel: man sucht die Band
Die Ärzte - sollte man dies als zusammenhängende Suchbegriffe mit Anführungszeichen suchen( „Die Ärzte“). Eine andere Möglichkeit Stopwörter in der Suche zu integrieren ist, das Wort mit einem Pluszeichen
hinzuzufügen: Beispiel: +die Ärzte
11.4 Zusammenhängende Suchbegriffe und Phrasen
Sucht man ganze Sätze oder zusammenhängende Suchbegriffe, sollte man diese als Phrase mit Anführungszeichen suchen. Dies ist oft hilfreich, wenn man beispielsweise einen Autor oder Musiker sucht, der ein Buch oder
Song geschrieben/gesungen hat. Beispielsuche: „Der Name der Rose“
Diese Art der Suche ist gerade für die Online Recherche sehr leistungsstark und häufig genutzt.
Suchen Sie doch mal auf diese Art, wer „Fräulein Smillas Gespür für Schnee“ geschrieben hat oder von
welcher Band der Song „Night Boat to Cairo“ ist.
Sucht man beispielsweise danach, wer den Song „ Father and Son“ gesungen hat, kommt man mit der Suche
als Phrase allein nicht weiter. Dazu kombiniert man die Suche nach der Phrase mit der Einzelwortsuche
„ Father and Son“ Song Singer.
Diese Suchkombination findet Websites, die alle Wörter enthalten, Google integriert automatisch ein UND
zwischen den Suchbegriffen.
Gibt man eine Reihe von Suchbegriffen bei Google ein, verknüpft Google diese automatisch mit einem UND.
Es werden die Websites gesucht, die alle Suchbegriffe enthalten. Möchte man Seiten finden, die einen (oder
mehrere) Suchbegriffe enthalten, verbindet man diese durch ein OR. Wichtig ist, dass OR in Großbuchstaben
eingetippt wird. „Rolling Stones“ OR „Mick Jagger“ findet also alle Seiten die einen der entsprechenden
Suchbegriffe enthalten.
32
Präsentation - Powerpoint 2007
11.5 Filter von Suchbegriffen
Möchte man Websites finden, die bestimmte Suchbegriffe enthalten, andere aber ausschließen, erreicht man das
wie im folgenden Beispiel demonstriert: „Mick Jagger“ -„Rolling Stones“
Das Minuszeichen schließt also Suchbegriffe aus. Wichtig ist, dass hinter dem Minuszeichen kein Leerzeichen
steht, da Google es sonst ignoriert. Hinter dem ersten Suchwort allerdings muss man ein Leerzeichen eingeben.
Es ist nützlich, Wörter auszuschließen. Besonders bei Suchbegriffen die mehrere Bedeutungen haben, wie zum
Beispiel: Rezept -Apotheke -Medikament -Medizin.
Bei diesem Beispiel wird sich ein Großteil der Suchergebnisse auf Kochrezepte beziehen.
11.6 Schreibweise der Suchbegriffe
Google unterscheidet nicht zwischen verschiedenen Schreibweisen eines Wortes. „Grafik“ liefert die gleichen
Treffer wie „Graphik“. Sucht man nach nur einer Schreibweise wird dies mit einem + gekennzeichnet.
+Grafik . Google beachtet auch nicht die Groß- bzw. Kleinschreibung: KOCHREZEPTE, kochrezepte und
Kochrezepte bringen also alle das gleiche Ergebnis. Bei der Eingabe eines Suchbegriffes wird dieser analysiert
und mit der häufigsten Schreibweise im Netz verglichen. Würden mit einer anderen Schreibweise mehr Treffer
erzielt werden, wird dies mit der Frage: Meinten Sie... gekennzeichnet.
Google lässt sich so auch als Lexikon verwenden, wenn man sich über die Orthografie nicht sicher ist. Auf die
Eingabe des Begriffes „Ortografie“ folgt: Meinten Sie: Orthographie
Es werden aber auch Seiten angezeigt, in denen das gesuchte Wort wie eingegeben verwendet wird.
11.7 Nützliche Tipps und Tricks bei der Google Suche: Platzhalter
Hier zwei besonders nützliche Suchmöglichkeiten bei der Google Recherche: der Platzhalter
Effektiv sucht Google mit Vollwörter Platzhaltern (auch Wildcards genannt), wobei das * Symbol als Platzhalter dient. Beispiel: „Das Jahr hat * Tage“
Nützlich ist diese Art der Suche besonders, wenn man Antworten auf Fragen sucht. Denn im WWW ist die
Antwort häufig in einen Satz eingebettet, nach dem Sie entsprechend suchen können.
Hier einige Beispiele:
„Die Körpertemperatur des Menschen beträgt *“
Diese Methode ist wesentlich effektiver bei der Suche nach Antworten auf spezifische Fragen, als die Frage
selbst einzutippen.
Probieren Sie es aus:
„Der Kölner Dom ist * Meter hoch“
„Wie hoch ist der Kölner Dom?“
Man kann natürlich auch mehrere Platzhalter hintereinander benutzen:
„Amerika wurde von * * entdeckt“
33
Präsentation - Powerpoint 2007
11.8 Zeitspannen und Zahlenreihen
Dieses Feature ist sehr nützlich, wenn man nach Ergebnissen sucht, die eine Zeitspanne mit mehreren Daten
oder Zahlenreihen umfassen. Tippen Sie einfach zwei Punkte zwischen die gewünschten Daten. Sucht man
beispielsweise nach allen Fußball Weltmeistern zwischen 1950 und 2000, könnte die Suche so aussehen:
Fussball Weltmeister 1950..2000
11.9 Erweiterte Suchoperatoren
Google-Suche unterstützt mehrere erweiterte Operatoren, bei denen es sich um Suchbegriffe handelt, die Ihre
Suche auf einen kleineren Satz Dokumente beschränken. Wenn Sie Ihre Suchanfrage eingeben, fügen Sie zwischen Suchoperator und Suchbegriffen kein Leerzeichen ein. In der untenstehender Tabelle werden die erweiterten Suchoperatoren beschrieben.
Suchoperator
allintext:
Beschreibung
Beschränkt die Suche auf Dokumente,
deren Textbereich die Suchbegriffe
enthält.
Beispiel
Geben Sie allintext: google suche in das Suchfeld
ein, werden nur Dokumente zurückgegeben, in
deren Textbereich sowohl „google“ als auch „suche“ vorkommt.
allintitle:
Beschränkt die Suche auf Dokumente,
deren HTML-Titel alle Suchbegriffe
enthält.
Geben Sie allintitle: google suche in das Suchfeld
ein, werden nur Dokumente zurückgegeben, in
deren HTML-Titel sowohl „google“ als auch
„suche“ vorkommt.
allinurl:
Beschränkt die Suche auf Dokumente,
deren URL alle Suchbegriffe enthält.
filetype:
Beschränkt die Suche auf bestimmte
Dateitypen (z. B. Excel-Tabellenkalkulationen, PDF-Dateien oder WordDokumente). Geben Sie den Operator
filetype: mit der Dateierweiterung ein.
Geben Sie allinurl: google suche in das Suchfeld
ein, werden nur Dokumente zurückgegeben, in
deren URL sowohl „google“ als auch „suche“
vorkommt.
Geben Sie allinurl:google/suche in das Suchfeld
ein, werden dieselben Dokumente zurückgegeben
wie im vorangegangenen Beispiel. Der Schrägstrich im Suchbegriff wird vollständig ignoriert.
Geben Sie autos filetype:pdf in das Suchfeld ein,
werden nur PDF-Dateien über Autos zurückgegeben.
intext:
Beschränkt die Suche auf Dokumente, Geben Sie intext:google ein, werden Dokumente
die den Suchbegriff im Textbereich der zurückgegeben, in denen der Begriff „google“ im
Dokumente enthalten.
Textbereich erwähnt wird.
Wenn Sie intext: vor jedem Wort in
Ihrer Anfrage einfügen, erzielen Sie
dasselbe Ergebnis wie mit allintext: vor
der gesamten Anfrage.
34
Präsentation - Powerpoint 2007
Suchoperator
intitle:
Beschreibung
Beschränkt die Suche auf Dokumente,
die den Suchbegriff im HTML-Titel
des Dokuments enthalten.
Wenn Sie intitle: vor jedem Wort in
Ihrer Anfrage einfügen, erzielen Sie
dasselbe Ergebnis wie mit allintitle: vor
der gesamten Anfrage.
inurl:
Beschränkt die Suche auf Dokumente, die den Suchbegriff in der URL
enthalten.
link:
Beschränkt die Suche auf alle Seiten,
die mit der in der Anfrage genannten
Website verknüpft sind.
An diesen Suchoperator und die angegebene Website kann kein anderer
Suchbegriff angehängt werden.
Schränkt die Suche nach Dokumenten
auf einer Website ein. Wenn Sie keine
Website angeben und nur den generischen Domainnamen der obersten
Ebene eingeben (z. B. .com, .edu oder
.org) gibt die Suchmaschine alle Dokumente in der generischen Domain der
obersten Ebene zurück.
site:
Beispiel
Geben Sie intitle:google suche ein, werden Dokumente zurückgegeben, in denen der Begriff
„google“ im HTML-Titel erwähnt wird und der
Begriff „suche“ im Textbereich, Titel, Anker oder
an einer anderen Stelle im Dokument.
Geben Sie intitle:google intitle:suche in das Suchfeld ein, wird dasselbe Ergebnis erzielt, wie wenn
Sie allintitle:google suche eingeben.
Geben Sie inurl:google suche in das Suchfeld ein,
werden Dokumente zurückgegeben, in denen der
Begriff „google“ in der URL erwähnt wird und
der Begriff „suche“ in der URL, im Textbereich,
im Titel oder an einer anderen Stelle im Dokument.
Geben Sie link:www.google.at in das Suchfeld
ein, werden alle Seiten zurückgegeben, die eine
Verknüpfung zu dieser Seite herstellen.
Geben Sie hilfe site:www.google.at in das Suchfeld ein, werden Hilfe-Seiten oder Benutzerdokumentationsseiten in www.google.at zurückgegeben.
Geben Sie hilfe site:de in das Suchfeld ein, wird
nach Hilfe-Seiten oder Benutzerdokumentationsseiten in allen Websites gesucht, die die Erweiterung .de aufweisen.
11.10 Bildersuche
Zur Bildersuche wechseln Sie einfach auf der Google Startseite mit einen Klickauf den Link
in der
linken oberen Ecke. Sie können hie dieselben Suchbegriffe verwenden wie bei der Textsuche.
Achtung! Bedenken Sie dass Bilder oft urheberrechtlich geschützt sind und nicht einfach von Ihnen verwendet werden dürfen.
12. Online Lexika
Wenn Sie spezielle Informationen benötigen bietet das Internet sogenannte Onlinelexikas an. Die wirklich Guten sind allerdings kostenpflichtig wie z.B. www.britannica.com. Andere wiederum verschwinden nach kurzer
Zeit von der Bildfläche. Am verbreitetsten ist die Wikipedia eine Onlineenzyklopädie die von den Usern des
Internets ständig erweitert wird. Sie finden die deutsche Version unter de.wikipedia.org. Microsoft bietet unter
http://de.encarta.msn.com sein Onlinelexikon an.
35
Präsentation - Powerpoint 2007
13. Dateien speichern
Manche Webseiten wollen Sie vielleicht dauerhaft ablegen und auf einem USB-Stick oder auf einer CD archivieren.
Öffnen Sie die Seite http://de.encarta.msn.com.
1
2
3
Navigieren Sie zum gewünschten Speicherort, legen Sie den Dateinamen fest und
wählen Sie als Dateityp Webseite, komplett.
Klicken Sie auf
.
WICHTIG: Nur der Dateityp Webseite, komplett speichert auch die auf
einer Seite enthaltenen Bilder und notwendigen Layoutdateien (CCS, JS usw.)
auf dem lokalen Rechner. Dazu wird ein Unterordner mit dem Dateinamen erstellt. Nicht gespeichert werden
Flashanimationen, MP3-Musik oder Filmclips.
Wenn Sie nur den reinen Text speichern
wollen, wählen Sie als Dateityp Textdatei.
Nebenstehend ein Auszug aus einer Textdatei.
Die Dateitypen Webarchiv, einzelne Datei und Webseite, nur HTML speichern
zwar die Struktur der Webseite, holen sich
aber die Bilder aus dem Internet. Wenn Sie
also diese Seiten betrachten wollen, müssen
eine Internetverbindung haben. Außerdem
besteht das Risiko, dass die Bilder im Internet nicht mehr existieren. Der Unterschied
zwischen nur HTML und einer Archivdatei besteht lediglich in der Art der Speicherung.
36
Präsentation - Powerpoint 2007
14. Download
Eine Vielzahl von Webseiten bietet alle möglichen Dateien zum Download an. Üblicherweise genügt ein Klick
auf den entsprechenden Downloadlink
und der IE öffnet ein Dialogfenster in
welchem Sie festlegen können wie mit
der Datei verfahren werden soll.
ACHTUNG!! Wählen Sie grundsätzlich
nicht Ausführen oder Öffnen, sondern
Speichern. Ansonsten könnte es sein,
dass Sie sich einen Virus einfangen.
Im folgenden Dialog legen Sie
fest, wo die Datei gespeichert
werden soll. Navigieren Sie zum
gewünschten Speicherort und
klicken Sie auf
.
Scannen Sie die heruntergeladene Datei unbedingt mit einem
Virenscanner, auch wenn diese
aus einer Ihnen bekannten und
vermeintlich vertrauenswürdigen
Quelle stammt.
Eine weitere Möglichkeit Dateien herunterzuladen ist ein Rechtsklick auf den
jeweiligen Link. Im Kontextmenü wählen Sie dann den Eintrag Speichern
unter...
14.1 Bilder downloaden
Um ein Bild auf den lokalen Rechner zu laden genügt ein Rechtsklick auf das gewünschte Bild. Im Kontextmenü können Sie Bild
speichern unter.. auswählen. Es gibt noch weitere Möglichkeiten
wie mit dem Bild verfahren werden soll. Bild senden: Öffnet das
E-Mailprogramm und fügt das Bild als Anhang ein. Als Hintergrund: Macht das aktuelle Bild zum Desktop-Hintergrund. Kopieren: Kopiert das Bild in die Zwischenablage. Nun können das
Bild in ein beliebiges Dokument einfügen. Sie können auch Text
markieren, kopieren und in ein Dokument einfügen.
37
Präsentation - Powerpoint 2007
14.2 Webseiten drucken
Beim Ausdruck von Webseiten hat der IE8 einiges dazugelernt. Sie rufen
den Druckdialog über die Druckenschaltfläche in der Symbolleiste auf..
Wählen Sie aus dem Menü den Eintrag Druckvorschau.
In der Symbolleiste der
Druckvorschau finden
Sie verschiedene Möglichkeiten den Ausdruck anzupassen. Probieren Sie einfach verschiedene Einstellungen
aus. In der Fußzeile wird die Gesamtseitenanzahl angezeigt und Sie
können durch die Seiten blättern.
Mit einem Klick auf das Druckersymbol
starten Sie den eigentlichen Ausdruck.
Druckvorschau einer Webseite.
Sie können auch nur bestimmte Teile einer Seite drucken. Markieren Sie dazu den Bereich den Sie ducken wollen, wechseln Sie in die
Druckansicht und wählen Sie in der Symbolleiste den Eintrag Wie auf
dem Bildschirm ausgewählt.
14.3 Seitenränder anpassen
In der Druckvorschau finden Sie sog. Anfasser mit deren Hilfe Sie die Seitenränder ändern
können.
38
Präsentation - Powerpoint 2007
15. Electronic Mail
Die (auch das) E-Mail (kurz Mail; von englisch: „electronic mail“; zu Deutsch: „die elektronische Post“ oder „der
elektronische Brief“) bezeichnet eine auf elektronischem Weg in Computernetzwerken übertragene, briefartige
Nachricht.
E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen. Allerdings ist seit ca. 2002 über die Hälfte und seit 2007 mehr als 90 % des weltweiten E-Mail-Aufkommens auf Spam zurückzuführen.
15.1 Aufbau einer E-Mail
Das Format einer E-Mail wird durch Normen festgelegt. Danach bestehen E-Mails nur aus Textzeichen. EMails sind intern in zwei Teile geteilt: Den Header mit Kopfzeilen und den Body mit dem eigentlichen Inhalt
der Nachricht.
15.2 Header – der Kopf der E-Mail
Die Header genannten Kopfzeilen einer E-Mail geben Auskunft über den Weg, den eine E-Mail genommen
hat, und bieten Hinweise auf Absender, Empfänger, Datum der Erstellung und Stationen der Übermittlung.
15.3 Body – der Inhalt der E-Mail
Der Body einer E-Mail ist durch eine Leerzeile vom Header getrennt und enthält die zu übertragenden Informationen in einem oder mehreren Teilen.
15.4 HTML
HTML-Mails werden teils ungewollt und unbewusst durch die Voreinstellung des E-Mail-Programms, insbesondere von Microsoft-Programmen, versandt, teils bewusst, um Schriftauszeichnungen verwenden zu können,
etwa in E-Mail-Newslettern.
HTML-Mails stehen im Ruf, unsicherer als reine Text-Mails zu sein. Da die Vergangenheit gezeigt hat, dass
das Rendering von HTML-Mails anfälliger für Sicherheitslücken ist als die Anzeige von Klartext, empfehlen
auch heute noch viele EDV-Ratgeber und Softwarehersteller die HTML-Anzeige von E-Mails zumindest im
Vorschaufenster des E-Mail-Programms zu deaktivieren, wenn nicht gar ganz auszuschließen.
15.5 Signature – die Unterschrift unter der E-Mail
Eine Unterschrift ist optional, sie ist gegebenenfalls Teil des Bodys. Die am häufigsten zu findende Unterschrift
ist die sogenannte Signature, sie gibt nähere Erläuterung zum Absender, zum Beispiel dessen Klarnamen, Arbeitsstelle, persönliche Vorlieben und ähnliches. Sofern diese Unterschrift den Absender angibt, stellt sie eine
elektronische Signatur im Sinne des Signaturgesetzes dar. Neben oder alternativ zu dieser „einfachen“ elektronischen Signatur kann eine E-Mail auch eine digitale Signatur enthalten, die Fälschungen oder Verfälschungen
der E-Mail erkennbar macht. Unter bestimmten Voraussetzungen kann eine digitale Signatur rechtlich eine
qualifizierte elektronische Signatur darstellen, und dann eine zur manuellen Unterschrift eines Briefes gleichwertige Rechtskraft besitzt.
39
Präsentation - Powerpoint 2007
Die Größe von E-Mails ist prinzipiell nicht begrenzt. In der Realität zeigen sich allerdings Grenzen durch
technische oder administrative Beschränkungen der Systeme, welche die E-Mail übertragen oder empfangen.
Provider, Mailboxen und beteiligte Mailserver können die Größe einer E-Mail begrenzen. In solchen Fällen
sollte der begrenzende Mailserver dem Absender eine Bounce Message (Fehlermeldung) senden.
15.6 Die E-Mail-Adresse
Eine E-Mail-Adresse ist die Angabe, welche den Empfänger einer E-Mail eindeutig bezeichnet und damit
eine Zustellung an diesen Empfänger ermöglicht. Eine E-Mail-Adresse, wie sie für den Transport per SMTP
im Internet verwendet wird, besteht aus zwei Teilen: Einem lokalen Teil, im Englischen local-part genannt, und
einem globalen Teil, im Englischen domain-part genannt. Beide Teile werden durch das „@“ (At-Zeichen) verbunden. Bei der E-Mail-Adresse [email protected] ist vhs-goetzis.at der domain-part, info der local-part.
15.7 Dateianhänge
Ein Dateianhang (engl. attachment) ist eine Datei, welche im Body einer E-Mail verschickt wird. Dies wird
durch das MIME-Protokoll ermöglicht, welches die Unterteilung des Bodys und die Kodierung der Datei regelt. Dateianhänge können Computerviren beinhalten, daher sollte sorgsam mit ihnen umgegangen werden. Die
Größe eines Attachments ist zwar prinzipiell nicht begrenzt, wird aber in der Realität durch Größenbeschränkungen für die gesamte E-Mail sowie für das Postfach des Empfängers limitiert.
15.8 CC: Carbon Copy, der (Kohlepapier-) Durchschlag
Eine oder mehrere durch Kommas getrennte E-Mail-Adressen, an die eine Kopie der E-Mail gesendet wird.
Der Begriff kommt vom früher benutzten Durchschlag. Dabei wurden beim Schreiben mit einem harten Stift
oder der Schreibmaschine Kopien erstellt, indem mehrere Papierseiten mit jeweils einem Kohlepapier dazwischen übereinandergelegt wurden.
Beim Schreiben einer E-Mail wird dieses Feld verwendet, um Kopien an einen oder mehrere Empfänger zu
senden. Mit einem Eintrag in diesem Feld wird gleichzeitig symbolisiert, dass diese E-Mail sich nicht direkt an
diesen Benutzer wendet, sondern lediglich „zur Beachtung“ bzw. „zur Kenntnisnahme“ an ihn versendet wurde.
Die Einträge im CC-Feld werden (im Gegensatz zum BCC-Feld) bei allen Empfängern angezeigt und sind
somit bekannt.
15.9 BCC: Blind Carbon Copy, die Blindkopie
Das BCC-Feld enthält eine oder mehrere durch Kommas getrennte E-Mail-Adressen, an die eine Kopie der
E-Mail gesendet wird, ohne dass dies jedoch für die anderen angegebenen Empfänger sichtbar ist („Blindkopie“). Das BCC-Feld wird nicht an die Empfänger übertragen, so ist für keinen der Empfänger erkennbar, an
wen eine Kopie per BCC verschickt wurde. Einige E-Mail-Programme vermerken in der E-Mail, dass diese per
BCC an weitere Empfänger gesendet wurde. Dieser Hinweis wird jedoch teilweise durch den Mailserver bei der
Übertragung wieder gelöscht.
Durch eine Blindkopie sind die Empfänger von Rund-Mails vor der Adressen-Sammlung von bösartigen
Diensten wie z. B. Spambots gesichert.
40
Präsentation - Powerpoint 2007
15.10 Subject: Der Betreff
Das Subject (im Deutschen auch Betreff ) stellt eine Beziehung des Senders und/oder des Empfängers zu einer
Sache, erforderlichen Aktion oder zu einem Ereignis her. Es ist für den Empfänger eine wichtige Kurzinformation über den Inhalt der Mail und sollte daher nicht fehlen. In Anbetracht der steigenden Anzahl unerwünschter E-Mails (Spam) wächst die Bedeutung des Betreff-Felds, denn oft lassen sich unerwünschte Nachrichten
bereits am Betreff erkennen und mit entsprechenden Einstellungen des E-Mailprogramms sofort löschen.
16. SMS
Short Message Service (engl. für „Kurznachrichtendienst“, Abk. SMS) ist ein Telekommunikationsdienst zur
Übertragung von Textnachrichten an andere mobile Endgeräte oder an normale E-Mail-Adressen. Er wurde
zuerst für den GSM-Mobilfunk entwickelt und ist nun in verschiedenen Ländern auch im Festnetz als Festnetz-SMS verfügbar.
17. MMS
Der Multimedia Messaging Service (MMS) ist als Weiterentwicklung von SMS (Short Message Service) und
EMS (Enhanced Message Service) anzusehen und bietet die Möglichkeit, mit einem Mobiltelefon multimediale
Nachrichten an andere mobile Endgeräte oder an normale E-Mail-Adressen zu schicken. Als MMS-Postkarte
kann seit 2003 auch ein gedrucktes Endprodukt über die Briefpost versendet werden. MMS wird von 3GPP
und OMA standardisiert.
17.1 Voice over IP
Unter der IP-Telefonie, eine Kurzform für die Internet-Protokoll-Telefonie, auch Internet-Telefonie oder Voice over IP (kurz VoIP) genannt,
versteht man das Telefonieren über Computernetzwerke, welche nach
Internet-Standards aufgebaut sind. Bei den Gesprächsteilnehmern können sowohl Computer, auf IP-Telefonie spezialisierte Telefonendgeräte,
als auch über spezielle Adapter angeschlossene klassische Telefone die
Verbindung herstellen. Ist eine Webcam vorhanden können sich die Teilnehmer auch sehen. Der bekannteste
Anbieter ist Skype.
18. Instant Messaging
Instant Messaging (kurz IM) (englisch für „sofortige Nachrichtenübermittlung“) oder Nachrichtensofortversand
ist eine Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Textnachrichten unterhalten
(genannt chatten). Die Teilnehmer müssen dazu mit einem Computerprogramm (genannt Client) über ein
Netzwerk wie das Internet direkt oder über einen Server miteinander verbunden sein. Viele Clients unterstützen
zusätzlich die Übertragung von Dateien und Audio- und Video-Streams. Benutzer können sich gegenseitig in
ihrer Kontaktliste führen und sehen dann an der Präsenzinformation, ob der andere zu einem Gespräch bereit
ist.
Verbreitete Instant Messaging Programme sind ICQ, Yahoo Messenger und MSN Messenger.
41
Präsentation - Powerpoint 2007
19. Virtuelle Online-Gemeinschaften - Social Network
Soziale Netzwerke stehen umgangssprachlich für eine Form von Netzgemeinschaften, welche technisch durch
Web 2.0 Anwendungen oder Portale beherbergt werden. Im Englischen existiert der präzisere Begriff des social
network service. Die deutschen Begriffe „Gemeinschaftsportal“ oder „Online-Kontaktnetzwerk“ sind eher weniger gebräuchlich.
19.1 Typische Funktionen
Die Webportale bieten ihren Nutzern üblicherweise folgende Funktionen an:
»Persönliches
»
Profil, mit diversen Sichtbarkeitseinstellungen für Mitglieder der Netzgemeinschaft oder generell der
Öffentlichkeit des Netzes
»Kontaktliste
»
oder Adressbuch, samt Funktionen, mit denen die Verweise auf diese anderen Mitglieder der Netzgemeinschaft (etwa Freunde, Bekannte, Kollegen usw.) verwaltet werden können (etwa Datenimport aus E-Mail
Konto oder anderen Portalen)
»Empfang
»
und Versand von Nachrichten an andere Mitglieder (einzeln, an alle usw.)
»Empfang
»
und Versand von Benachrichtigungen über diverse Ereignisse (Profiländerungen, eingestellte Bilder, Videos, Kritiken, Anklopfen usw.)
»Blogs
»
»Suche
»
19.2 Bekannte Plattformen
»facebook
»
»studivz.net
»
»myvideo.de
»
»schuelervz.de
»
»mister-wong.de
»
»flirt-fever.de
»
»lokalisten.de
»
»kwick.de
»
»clipfish.de
»
20. Internetforen
Ein Internetforum, auch Diskussionsforum, ist ein virtueller Platz zum Austausch und Archivierung von Gedanken, Meinungen und Erfahrungen. Die Kommunikation findet dabei asynchron, das heißt nicht in Echtzeit,
statt. Englische Bezeichnungen dafür sind internet forum und webboard.
Üblicherweise besitzt ein Internetforum ein bestimmtes Thema bzw. ist nach Themen und Unterthemen in
einzelne Unterforen unterteilt. Es können Diskussionsbeiträge (Postings) hinterlassen werden, welche die Interessierten lesen und beantworten können. Mehrere Beiträge zum selben Thema werden wie im Usenet zusammenfassend als Thread (Faden) oder Thema (Topic) bezeichnet. Mit dem Eröffnen eines neuen Threads kann ein
neues Thema zur Diskussion gestellt werden.
Im Internet besonders beliebt sind Hilfe-Foren, in denen Benutzer Ratschläge zu einem bestimmten Thema
erhalten können. So wird eine Hilfestellung angeboten, die bei speziellen Problemen und nur wenigen anderen
Informationsquellen die einzige Hilfe sein kann. Hilfreich sind Benutzer-Foren z.B. auch für Hardware- und
insbesondere Software-Hersteller, weil diese durch Benutzer- bzw. Anwenderbeiträge schnell und weiträumig
42
Präsentation - Powerpoint 2007
über Mängel ihrer Produkte – bei Software über sogenannte Bugs (Programmierfehler) – informiert werden und
reagieren können. In einigen Foren werden auch aktuelle Themen aus Politik oder Weltgeschehen diskutiert.
Unerwünscht ist zumeist das Crossposting, welches das gleichzeitige Einstellen von Beiträgen in einer Vielzahl
von Foren bezeichnet.
20.1 Moderierte und unmoderierte Foren
Ein moderiertes Forum arbeitet nach dem System, dass Beiträge seitens der User zwar gespeichert, aber nicht
sofort veröffentlicht werden. Sie müssen erst von der Boardadministration / Moderation freigeschaltet werden.
Im nicht moderierten Betrieb arbeiten Foren in Echtzeit, sodass Beiträge direkt nach dem Posten zu lesen sind.
Je nach Forensoftware kann der User den Beitrag nicht mehr ändern oder gar löschen. Gerade im Internet gilt
der Grundsatz: „Wer schreibt, der bleibt!“
21. Online-Spiele
Online-Spiele (auch bekannt als Internet-Spiele) sind Computerspiele, die online über das Internet gespielt
werden.
Online-Spiele lassen sich grob in zwei Kategorien einteilen:
Browser-basierte Online-Spiele (Browserspiele), die überwiegend plattformunabhängig sind basierend auf
Browser-Plug-Ins (z.B. Flash oder Java) oder basierend auf reinem HTML-Code
Plattformabhängige client-basierte Multiplayer Online-Spiele, welche die Installation einer Client-Software
voraussetzen auf Basis einer Peer-to-Peer Architektur (z.B. Strategie- und Actionspiele für kleine Spielerzahlen)
oder auf Basis einer Client-Server Architektur.
Bekannte Onlinespielplattformen sind http://www.onlinespiele.org, oder http://www.at.zylom.com
43
Präsentation - Powerpoint 2007
22. Praktische Arbeit mit E-Mail
Die Vorteile von E-Mail liegen auf der Hand. Schnell, niedrige Kosten, dauerhafte elektronische Speicherung.
22.1 Webmail
Als Webmail werden Dienste im World Wide Web bezeichnet, die die Verwaltung von E-Mails mit einem
Webbrowser ermöglichen. Standardmäßig sind ein Adressbuch und Dateiverzeichnis integriert. Immer mehr
Webmail-Anwendungen bieten Groupware-Funktionalitäten an. Viele Internetserviceprovider bieten Webmail
als Ergänzung zu ihrem Service an, bei Freemail-Anbietern wird die Nutzung meist über Werbung finanziert.
Vorteilhaft sind die geringen Anforderungen, da E-Mails von jedem Computer mit Internetanbindung und
Webbrowser verfügbar sind.
Nachteilig ist, dass die Weboberflächen im Vergleich zu gängigen E-Mail-Clients meist weniger Funktionen
beherrschen. Außerdem können die E-Mails nur umständlich offline bereit gestellt werden. Dynamische Oberflächen setzen sich auch bei Webmail erst langsam durch.
Der erste Webmail-Anbieter war Hotmail, welcher seinen inzwischen zu Windows Live von Microsoft gehörendem Dienst am 4. Juli 1996, dem US-amerikanischen Unabhängigkeitstag, startete. Weitere wichtige Anbieter sind Gmx, Google oder Yahoo.
22.2 Netiquette
Unter Netiquette oder Netikette (Kunstwort aus engl. net – Netz und etiquette – Etikette) versteht man das
(gute) Benehmen in der virtuellen Kommunikation. Was im Netz als guter Umgang miteinander (noch) akzeptiert wird, ist sehr unterschiedlich und hängt von den Teilnehmern innerhalb des Kommunikationssystems
ab. Bezogen auf E-Mail könnte Netiquette bedeuten, dass ein aussagekräftiger Betreff selbstverständlich sein
sollte. Ebenso die Einhaltung der Rechtschreibregeln. Eine ordentliche Anrede und ein Gruß am Schluss gehört
ebenfalls dazu.
22.3 Attachments
Achten Sie darauf, dass Dateianhänge (Attachments) nicht zu groß sind. Das Limit wird von jeweiligen Internet Service Provider festgelegt. Insbesondere Webmailadressen haben meist ein niedriges Limit für Dateianhänge. (Hotmail z.B. ca. 512 KB). Verschicken Sie keine Anhänge mit der Dateiendung .exe (EXE=executable, dt.
Ausführbar). Sie meisten E-Mailprogramme lassen das Öffnen von ausführbaren Dateien nicht zu.
Bedenken Sie dass Attachments die Sie erhalten potentiell auch Viren enthalten können. Ein gutes Antivirusprogramm checkt auch automatisch Dateianhänge.
44
Präsentation - Powerpoint 2007
22.4 Webmailkonto anlegen
Als praktisches Beispiel wollen wir ein eigenes Mailkonto bei Windows Live einem Dienst von Microsoft anlegen.
1
Öffnen Sie die Seite http://home.live.com/.
2
Klicken Sie auf Registrieren.
Geben Sie die gewünschte EMailadresse ein. Sie können wählen
ob der Domainteil hotmail.com
oder windowslive.com heißen soll.
Sobald Sie den Namen eingegeben
haben wird geprüft ob die Adresse
noch verfügbar ist. Wenn Ja können
Sie zum nächsten Schritt gehen.
3
4
Legen Sie ein Kennwort fest.
Nach der Kennworteingabe
zeigt Windows Live Ihnen
rechts davon an wie sicher das
Kennwort ist. Darunter müssen
Sie das Kennwort bestätigen.
Altenative E-Mailadresse muss
angegeben werden. Haben Sie
keine nehmen Sie die Adresse
einer Vertrauensperson.
5
Danach folgen die
persönlichen Daten.
Die Eingabe der
Zeichen dient zum
Schutz vor Programmen die automatisch
Adressen anlegen
können.
6
Mit einem Klick auf
akzeptieren Sie die AGBs und das Konto wird angelegt.
45
Präsentation - Powerpoint 2007
7
Ein Klick auf Posteingang bringt Sie zur
Webmail-Oberfläche..
An dieser Stelle soll nicht weiter auf die Bedienung der Webmailoberfläche eingegangen werden, da echte Mailclientprogramme ähnlich aufgebaut sin. Wer also mit einem Mailclient umgehen kann, kann dies auch mit einer
Webmailoberfläche. Der größte Unterschied besteht darin, dass Webmailprogramme nicht die Funktionsvielfalt
von echten Mailclients haben.
22.5 E-Mail-Programme
Als E-Mail-Programm, Mail User Agent (MUA) (deutsch: etwa Post-Benutzer-Programm) oder auch kurz
Mail-Client, bezeichnet man ein Programm, mit dem E-Mails empfangen, gelesen, geschrieben und versendet
werden.
Die bekanntesten Vertreter sind Outlook (nicht zu verwechseln mit Outlook Express), Thunderbird, PegasusMail und Windows Mail. Windows Mail ist der Nachfolger von Outlook Express und in Windows VISTA
integriert.. In diesem Skriptum verwenden wir Windows Mail. In Firmen wird vor allem Microsoft Outlook
verwendet, da Outlook wesentlich mehr als nur ein Mailprogramm ist.
Um mit einem Mailclientprogramm arbeiten zu können, brauchen Sie eine gültige E-Mailadresse. Diese Adresse erhalten Sie üblicherweise von Ihrem Internetdienstanbieter wenn Sie sich einen Internetzugang zulegen.
Normalerweise erhalten Sie die notwendigen Daten schriftlich.
Nebenstehend ein Beispiel von Vorarlberg Online.
22.6 Windows Mail
Sie finden Windows Mail unter Alle Programme.
46
Präsentation - Powerpoint 2007
Beim ersten Start von Windows Mail werden Sie aufgefordert ein Konto anzulegen.
ACHTUNG! Die beim Anlegen des Kontos verwendeten Daten sind nur für Testzwecke und gibt es in Wirklichkeit
nicht. Verwenden Sie stattdessen die Daten welche Ihnen Ihr Internetserviceprovider übermittelt hat.
1
Hier tragen Sie Ihren „normalen“ Namen ein. Unter
diesem Namen sieht der Empfänger das Mail in
seinem Posteingang. Klicken Sie auf
.
2
Hier tragen Sie Ihre richtige E-Mailadresse
ein. Klicken Sie auf
.
3
Hier tragen Sie Ihre richtige die Daten für Den
Posteingang- und den Postausgansserver ein. Falls
nicht anders vom ISP verlangt belassen Sie die anderen
Einstellungen. Klicken Sie auf
.
4
Tragen Sie Ihren Benutzernamen und das
Kennwort ein. Wenn Sie das Häkchen Kennwort speichern aktivieren, müssen Sie nicht
jedes mal das Kennwort neu eingeben. Bequem,
aber ein potentielles Sicherheitsrisiko. Klicken
Sie auf
. und im nächsten Dialogfenster auf
.
5
Windows Mail ist gestartet. Microsoft hat
Ihnen auch schon eine Willkommensnachricht
geschickt.
47
Präsentation - Powerpoint 2007
22.6.1 Windows Mail Fenster
1
2
4
3
6
5
1
2
3
4
5
6
Menüleiste
Symbolleiste
Mailordner
Liste der Mails - Doppelklick darauf öffnet das Mail in einem eigenen Fenster
Statusleiste
Mailvorschau
Geöffnetes Mailfenster (Leseansicht)
1
2
1
2
3
4
3
4
5
5
48
Absender
Datum/Uhrzeit
Empfänger
Betreff
Mailinhalt
Präsentation - Powerpoint 2007
22.7 E-Mail erstellen
Um ein neues Mail zu verfassen klicken Sie in der Symbolleiste auf
.
Geben Sie den Empfänger ein,
In das Feld CC können Sie weitere Empfänger eingeben die eine
Kopie des Mails erhalten sollen.
Trennen Sie mehrere Empfänger
durch einen Strichpunkt.
Geben Sie einen aussagekräftigen
Betreff ein.
Dann wird der Text geschrieben.
In der Symbolleiste können Sie
Schriftart, Größe und weitere
Formatierungen vornehmen.
Ein Klick auf
verschickt das Mail. Ist das Mail
gesendet, landet es im Ordner
gesendete Elemente
22.7.1 Elemente der Symbolleiste
Rechtschreibprüfung
Ausschneiden
Kopieren
Einfügen
Rückgängig
Priorität festlegen.
Je nach gewählter Priorität wird beim Empfänger ein
entsprechendes Symbol angezeigt.
Dateianhang einfügen (Attachment)
Signatur und Verschlüsselung.
22.7.2 BCC
Erstellen Sie ein neues Mail. Um eine sogenannte BCC (Blind Carbon Copy) zu versenden, müssen Sie zuerst über den Menüpunkt Ansicht Alle Kopfzeilen, das Eingabefeld für die Adressen aktivieren. Nun können Sie in das Feld eine oder mehrere Adressen
eingeben.
22.7.3 Mails mit Attachment
Um eine Datei mit einem Mail zu versenden klicken Sie einfach auf den
Button. Im folgenden Dialogfenster können Sie zur gewünschten Datei navigieren und diese mit Doppelklick auswählen.
Nebenstehend ein eingefügtes Attachment. Sie können auch
mehrere Attachments einfügen. Um einen Anhang zu entfernen
markieren Sie diesen und drücken die
Taste.
WICHTIG!! Achten Sie auf die Größe der Dateien die Sie mitversenden! Schreiben Sie eventuell mehrere Mails.
49
Präsentation - Powerpoint 2007
22.8 Mails abrufen
Standardmäßig ist Windows
Mail so eingestellt, dass
automatisch alle 30 Minuten
der Posteingang aktualisiert,
also die Mails abgerufen
werden. Sie können diesen
Wert unter dem Menüpunkt
Extras Optionen im Register
Allgemein einstallen Um
Mails manuell abzurufen
klicken Sie auf die Schaltfläche
.
22.8.1 Auf Mails antworten
Um auf ein erhaltenes Mail sofort zu antworten, brauchen Sie kein neues Mail zu erstellen. Klicken Sie dazu
einfach auf den Button
.
Es wird ein neues Mail erzeugt und die Adresse eingetragen. Auch der Text des
Originalmails wird in das neue
Mail eingefügt. Die Betreffzeile wird durch den Zusatz
Re: (Re=Reply) ergänzt.
Nun können Sie direkt über
dem Originaltext Ihren Text
schreiben. Auf diese Art und
Weise können Sie einen EMail „Briefwechsel“ nachvollziehen. Wenn Sie nicht
wollen, dass der Originaltext
mitverschickt werden soll,
löschen sie diesen einfach.
Wenn Sie die Schaltfläche
eine Antwort.
wählen, bekommen auch die unter CC angeführten Adressen
22.8.2 Mails weiterleiten
Um eine Mail weiterzuleiten, wählen Sie die Schaltfläche
. Im Grunde genommen funktioniert
das Weiterleiten gleich wie das Antworten. Der Unterschied besteht lediglich darin, dass bei einer Weiterleitung
auch ein eventuell vorhandenes Attachment mitgeschickt wird. Wenn Sie das nicht wollen löschen Sie diese
einfach.
50
Präsentation - Powerpoint 2007
22.8.3 Dateianhänge (Attachments) öffnen
Wenn Sie ein Mail mit Anhang erhalten, erkennen Sie dies am Heftklammersymbol neben der Adresse.
Zusätzlich wird über dem Vorschaubereich eine weitere Heftklammer angezeugt. Wenn Sie auf dieses klicken öffnet sich ein Dialog in
welchen Sie auswählen können wie mit dem Anhang verfahren werden soll. Entweder durch einen Klick öffnen oder mit Auswahl von
Anlagen speichern... an einem beliebigen Platz auf Ihrem Rechner
speichern.
Achtung: Manche E-Mailprogramme (z.B. Outlook) löschen verdächtige Dateianhänge. Insbesondere Dateien mit
der Dateiendung .EXE. Andere Programme lassen das Versenden von verdächtigen Dateien gar nicht zu.
22.8.4 E-Mail Entwurf speichern
Wenn Sie ein E-Mail schreiben, aber nicht gleich verschicken wollen, können Sie diese als Entwurf speichern
und bei Bedarf verschicken.
1
Verfassen Sie die Mail.
2
Wählen Sie aus dem Menü Datei
den Eintrag In Ordner kopieren.
3
Wählen Sie als Zielordner Entwürfe
und klicken Sie auf
.
4
Um ein Mail aus dem Entwürfeordner zu versenden, klicken Sie auf den Ordner Entwürfe,
Doppelklicken auf das gewünschte Mail und
senden Sie dieses.
51
Präsentation - Powerpoint 2007
22.9 Mails löschen
Markieren Sie die gewünschten Mails
und klicken Sie auf den
Button.
Auf diese Weise könne Sie auch
Mails aus allen anderen Ordnern löschen. Die Mails werden nicht gleich
gelöscht sondern in den Ordner
verschoben. Sie können Mails
wiederherstellen indem Sie diese einfach mit gedrückter linker Maustaste in den Ordner Posteingang ziehen.
Um die Mails endgültig zu löschen markieren Sie diese und klicken auf die
Schaltfläche.
22.10 Mails drucken
Klicken Sie dazu auf das Druckersymbol und wählen Sie den passenden Drucker aus. Eine Seitenvorschau ist
nicht verfügbar, zumindest hat der Autor keine gefunden.
22.11 Anzeige konfigurieren
Sie können festlegen welche Elemente in der E-Mailübersicht angezeigt werden sollen. Klicken Sie dazu mit der rechten Maustaste auf
die graue Leiste oberhalb
der Nachrichten. Wählen
Sie aus dem Kontextmenü den Eintrag Spalten. Aktivieren oder Deaktivieren Sie die
gewünschten Spalten.
22.12 Mailkennzeichnungen
1
1
2
2
3
3
4
gelesenes Mail
ungelesen mit Attachment
gelesen und weitergeleitet mit Attachment
ungelesen mit hoher Priorität
4
22.12.1 Mailkennzeichnung ändern
Sie können ein gelesenes Mail auch wider in den Zustand ungelesen bringen. Klicken Sie dazu mit der rechten
Maustaste auf das Mail und wählen Sie aus dem Menü den Eintrag
.
52
Präsentation - Powerpoint 2007
22.13 Suchen in E-Mails
Geben Sie in das Suchfeld einfach den gewünschten Begriff ein. Windows Mail durchsucht die Mails und zeigt
diese in einer gefilterten Liste an. Um den Filter wieder aufzuheben klicken Sie auf das
neben dem Suchfeld.
22.14 Sortieren
Um Mails zu sortieren müssen Sie lediglich in die Spaltenbeschriftung klicken. Ein kleines Dreieck zeigt die
Sortierfolge an, also Aufsteigend oder Absteigend.
Aufsteigend
Absteigend
22.15 Eigene Mailordner erstellen
Klicken Sie dazu einfach mit der rechten Maustaste auf Lokale
Ordner und wühlen Sie aus dem Kontextmenü den Eintrag Neuer
Ordner. Vergeben Sie eine Namen und klicken Sie auf
.
Auf diese Art können Sie sich eine eigene Ordnerstruktur schaffen
und die Mails entsprechend zuordnen. Um ein Mail in einen Ordner
zu verschieben, ziehen Sie dieses einfach mit der Maus in den entsprechenden Ordner.
22.16 Kontakte - Adressbuch
Windows Mail verfügt über ein integriertes Adressbuch. Sie können also Adressen anlegen und sparen sich
beim Erstellen von Mails eine Menge Tipparbeit.
22.16.1 Kontakt anlegen
Wählen Sie aus dem Menü Datei - Neu - Kontakt.
Geben Sie die entsprechenden persönlichen Daten
ein. Tragen Sie die Mailadresse ein und klicken Sie auf
Hinzufügen. Sie können auch mehrere Mailadressen
eingeben.
Schließen Sie die Eingabe mit
ab.
53
Präsentation - Powerpoint 2007
22.16.2 Mail mit Adresse aus den Kontakten erstellen
Erstellen Sie ein neues Mail. Klicken Sie auf das
Symbol neben An:. Wählen Sie im folgenden Dialogfenster die Gewünschte Adresse(n) aus und klicken Sie auf
. Für die Felder CC und BCC verfahren Sie bei
Bedarf gleich.
22.16.3 Kontakte aus erhaltenen Mails erstellen
Sie können jederzeit die Adressdaten von Mails die Sie erhalten
haben in die Kontakte aufnehmen. Klicken Sie dazu mit der rechten Maustaste auf das Mail und wählen Sie Absender zu Kontakten hinzufügen.
22.16.4 Verteilerlisten - Kontaktgruppen
Eine bequeme Art Emails an mehrere Personen zu versenden sind sogenannte Verteiler. Mit Verteilern könne
Sie unter einem Namen mehrere Kontakte in einer Gruppe zusammenfassen.
22.16.4.1 Erstellen eines Verteilers
1
Wählen Sie dazu aus dem Menü Datei den Eintrag Windows-Kontakte.
2
Im folgenden Dialogfenster wählen Sie die Schaltfläche
.
ACHTUNG!! Bei manchen VISTA Installationen ist die Schaltfläche
nicht vorhanden. Sollte dies der Fall sein gehen Sie folgendermaßen vor:
Wechseln Sie zum Windows Explorer, klicken Sie mit der rechten Maustaste auf den Ordner Kontakte und wählen Sie aus dem Menü Eigenschaften. Wählen Sie
das Register Anpassen
und setzen Sie den Ordnertyp auf Kontakte.
Bestätigen Sie die Eingabe durch einen Klick auf
.
54
Präsentation - Powerpoint 2007
3
Vergeben Sie einen Gruppennamen und klicken
Sie auf zu Kontaktgruppe hinzufügen.
4
Markieren Sie die gewünschten Kontakte und
klicken Sie auf
.
5
Die gewählten Kontakte gehören nun zur
Gruppe Freunde. Bestätigen Sie die Eingabe durch einen Klick auf
.
22.16.5 Mail an eine Kontaktgruppe senden
Erstellen Sie ein neues Mail. Klicken Sie auf
.
Wählen Sie die
gewünschte Kontaktgruppe und
klicken Sie auf
. Natürlich
können Sie auch
CC oder BCC
wählen. Bestätigen
Sie die Eingabe
durch einen Klick auf
. Schrieben Sie das Mail und versenden Sie dieses.
22.17 Nachritenregeln
Mit Nachrichtenregeln können Sie eingehende Mails automatisch in passende Ordner verschieben oder löschen.
Damit können Sie z.B. SPAM Mails sofort löschen oder Mails von Bekannten in die entsprechenden Ordner
verschieben.
55
Präsentation - Powerpoint 2007
Nachrichtenregel erstellen
1
2
Wählen Sie aus dem Menü Extras den Eintrag
Nachrichtenregeln - E-Mail.
Folgen Sie der alphabetischen Reihenfolge wie untenstehend dargestellt.
A
C
D
B
E
I
F
H
G
56
Präsentation - Powerpoint 2007
J
K
L
Ab sofort werden alle Mails vom gewählten Absender automatisch in den
ausgewählten Ordner verschoben. Auf
diese Art und Weise werden Sie lästige
SPAM Mails rasch wieder los.
22.18 Der Junk-E-Mail Ordner
Erkennt Windows Mail eine sog. Junk-Mail (SPAM) wird deses Mail automatisch in den entsprechenden
Ordner verschoben. Über den Menüpunkt Extras, Junk-E-Mail-Optionen können Sie in einem Dialog
Feineinstellungen vornehmen.
57
Präsentation - Powerpoint 2007
22.19 Mails automatisch unterschreiben - Signatur
Sie können jedes ausgehende Mail mit einer digitalen Unterschrift versehen. Üblicherweise besteht eine solche
Unterschrift aus dem Namen, der Adresse und Telefonnummer. Windows Mail bezeichnet eine solche Unterschrift als Signatur.
22.19.1 Signatur anlegen
1
Wählen Sie aus dem Menü Extras den Eintrag
Optionen.
2
B
Aktivieren Sie das Kästchen.
A
Klicken Sie auf Neu.
C
Klicken Sie auf Umbenennen
und vergeben Sie einen passenden
Namen.
D
Geben Sie den gewünschten Text ein.
Klicken Sie auf O.K.
E
58
Präsentation - Powerpoint 2007
23. Der Windows Kalender
Der Windows Kalender kann direkt über Windows Mail oder als
eigenständige Anwendung geöffnet werden.
Start als Anwendung.
Start unter Windows Mail.
Der Kalender bietet eine übersichtliche Oberfläche und lässt sich intuitiv bedienen. Als einfacher Terminplaner
ist er allemal ausreichend.
Die Funktionen sind eigentlich selbsterklärend. Ausprobieren hilft!
59
Präsentation - Powerpoint 2007
60

Documentos relacionados