Web und Kommunikation
Transcrição
Web und Kommunikation
Modul 7 Web und Kommunikation 1 2 3 4 5 6 7 Version 3.0 © Volkshochschule Götzis 2009, Alle Rechte vorbehalten. Web und Kommunikation Schulungsunterlage Modul 7 Präsentation - Powerpoint 2007 I. Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1. Was ist das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2. Das WWW - World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1 Kernstandards des WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 ISP oder Internetdienstanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 Webbrowser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Suchmaschinen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6 RSS Feed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 10 11 11 11 12 2.6.1 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.6.2 Lesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.6.3 Verwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.7 Podcasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3. Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.1 Die wichtigsten Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.1.1 Schutzprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.1.2 Sichere Internet-Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1.3 Regelmäßiges Updaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1.4 Eingeschränkter Nutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1.5 Lieber einmal zu viel vorsichtig als einmal zu wenig: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.2 Sichere Seiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.3 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.3.1 128 - Bit Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.4 Digitale Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.4.1 Signaturgesetz (Österreich) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5 Bürgerkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4. Sicherheitsbedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.1 Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.1 Würmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.2 Trojanische Pferde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.3 Hoaxes (Falschmeldung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4.1.4 Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.1.5 SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.1.6 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.1.7 Pishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.2 Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 4.2.1 Empfohlene Antivirensoftware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 4.2.2 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5. Weitere Gefahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.1 Cyber-Bullying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.2 Internetbetrug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 6. Weitere Fallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 7. Schutz von Kindern und Jugendlichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 7.1 Schutzprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 5 Präsentation - Powerpoint 2007 7.2 Zugangsbeschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 8. Anmeldung und Kennwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 9. Soziale Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 9.1 Wie nutze ich Soziale Netzwerke sicher? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 10. Browserbenutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 10.1 Browser starten - beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 Adressleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3 Hilfe aufrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4 Startseite einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.5 Browserverlauf löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.6 Cookies zulassen - blockieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 25 26 26 26 27 10.6.1 Popups blockieren - zulassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 10.6.2 Symbolleisten - einblenden - ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 10.7 Navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10.7.1 Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10.7.1.1 Link in neuem Register öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10.7.1.2 Link in neuem Fenster öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10.7.2 Vor- und zurückblättern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10.7.3 Startseite laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 10.7.4 Verlauf benutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 10.7.5 Adressleiste nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 10.8 Favoriten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 10.8.1 Favoriten festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 10.8.2 Favoritenordner erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 10.8.3 Favoriten verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 10.8.4 Favoriten - importieren - exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 11. Suchen im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 11.1 Einfache Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Suchen spezifizieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3 Mehrere Suchbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4 Zusammenhängende Suchbegriffe und Phrasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.5 Filter von Suchbegriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.6 Schreibweise der Suchbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.7 Nützliche Tipps und Tricks bei der Google Suche: Platzhalter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.8 Zeitspannen und Zahlenreihen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.9 Erweiterte Suchoperatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.10 Bildersuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 32 32 32 33 33 33 34 34 35 12. Online Lexika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 13. Dateien speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 14. Download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 14.1 Bilder downloaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 14.2 Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 14.3 Seitenränder anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 15. Electronic Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 15.1 Aufbau einer E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 6 Präsentation - Powerpoint 2007 15.2 Header – der Kopf der E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.3 Body – der Inhalt der E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.4 HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.5 Signature – die Unterschrift unter der E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.6 Die E-Mail-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.7 Dateianhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.8 CC: Carbon Copy, der (Kohlepapier-) Durchschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.9 BCC: Blind Carbon Copy, die Blindkopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.10 Subject: Der Betreff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 39 39 39 40 40 40 40 41 16. SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 17. MMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 17.1 Voice over IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 18. Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 19. Virtuelle Online-Gemeinschaften - Social Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 19.1 Typische Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 19.2 Bekannte Plattformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 20. Internetforen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 20.1 Moderierte und unmoderierte Foren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 21. Online-Spiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 22. Praktische Arbeit mit E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 22.1 Webmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.2 Netiquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.3 Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.4 Webmailkonto anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.5 E-Mail-Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.6 Windows Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 44 44 45 46 46 22.6.1 Windows Mail Fenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 22.7 E-Mail erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 22.7.1 Elemente der Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 22.7.2 BCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 22.7.3 Mails mit Attachment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 22.8 Mails abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 22.8.1 Auf Mails antworten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 22.8.2 Mails weiterleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 22.8.3 Dateianhänge (Attachments) öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 22.8.4 E-Mail Entwurf speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 22.9 Mails löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.10 Mails drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.11 Anzeige konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.12 Mailkennzeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 52 52 52 22.12.1 Mailkennzeichnung ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 22.13 Suchen in E-Mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.14 Sortieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.15 Eigene Mailordner erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.16 Kontakte - Adressbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 53 53 53 53 22.16.1 Kontakt anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 22.16.2 Mail mit Adresse aus den Kontakten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 22.16.3 Kontakte aus erhaltenen Mails erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 22.16.4 Verteilerlisten - Kontaktgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 22.16.4.1 Erstellen eines Verteilers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 22.16.5 Mail an eine Kontaktgruppe senden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 22.17 Nachritenregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 22.18 Der Junk-E-Mail Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 22.19 Mails automatisch unterschreiben - Signatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 22.19.1 Signatur anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 23. Der Windows Kalender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Präsentation - Powerpoint 2007 I. Vorwort Das Internet gilt bei vielen Experten als eine der größten Veränderungen des Informationswesens seit der Erfindung des Buchdruckes mit großen Auswirkungen auf diverse Bereiche des alltäglichen Lebens. Schon Anfang der 1980er Jahre waren Mailbox-Netze entstanden, basierend auf Datenfernübertragung über das Telefonnetz oder auf Netzen wie Datex-P. Diese Technik blieb aber Experten vorbehalten, wie auch der Zugang zu weltweiten TCP/IP-Netzen lange Zeit nur über Universitäten möglich war. Erst mit kommerziellen Verbreitung der Internet E-Mail Anfang der 90er und durchgreifend dann mit dem World Wide Web etablierte sich das Internet seit Mitte der 1990er Jahre zunehmend als Standard für die Verbreitung von Informationen jeder Art. Waren dies in der Anfangszeit vor allem Kommunikation per E-Mail und der Selbstdarstellung von Personen und Firmen, folgte im Zuge der New Economy zum Ende des letzten Jahrtausends der Online-Handel. Mit steigenden Bandbreiten und sinkenden Preisen und nicht zuletzt durch die Verfügbarkeit von DSL-Flatrates dient es auch der Verbreitung größerer Datenmengen. Hiermit verbunden sind vor allem massenhafte Urheberrechtsverletzungen, deren Bekämpfung heute einen Großteil der Internet-Gesetzgebung ausmachen. Eine zunehmende Bedeutung erhält auch der Online-Journalismus, der heute zu einem großen Konkurrenten der klassischen Medienlandschaft geworden ist. Aktuell sehen Beobachter zudem einen Wandel des Nutzers vom „surfenden“ (passiven) Medienkonsumenten zum aktiven Web 2.0-Autor, der sich zu vielerlei Themen in Online-Communitys mit Gleichgesinnten vernetzt, die die klassische, bisher eher techniklastige Netzkultur ergänzt. Örtlich bedingte Grenzen sind im Internet völlig aufgehoben und werden durch themenbezogene Gruppen ersetzt. Durch die Vielzahl der Informationsquellen stellt der sinnvolle Umgang mit dem Internet größere Anforderungen an die Medienkompetenz der Benutzer als klassische Medien. Zudem ist das Internet in weiten Teilen de facto ein rechtsfreier Raum, da Gesetze – so überhaupt vorhanden – durch die internationale Struktur und durch eine weitgehende Anonymität kaum durchsetzbar sind. Bei Anwendungen wie E-Mail zeigt sich, dass die Technik auf das Phänomen des Spam überhaupt nicht vorbereitet ist. Dienste wie MySpace sollen den Aufbau Sozialer Netzwerke ermöglichen; Funktionen wie Instant Messaging erlauben auch online beinahe spontane Kommunikation. Mit der steigenden Verbreitung des Internets wird in den Medien der Begriff Internetsucht immer wieder thematisiert, der wissenschaftlich jedoch umstritten ist. Ob und wann die extensive Nutzung des Internets einen „schädlichen Gebrauch“ oder Missbrauch darstellt und zur Abhängigkeit führt, wird in verschiedenen Studien aktuell untersucht. Staatliche Stellen hatten lange Zeit von der Funktion des Internet wenig Kenntnisse und wenig Erfahrung mit der Anwendung der Gesetze. Bis zur New Economy-Entwicklung ab dem Jahr 1998 war zudem die Bedeutung des Internet seitens der Politik unterschätzt worden. Dies änderte sich erst danach, Gesetze wurden angepasst und die Rechtsprechung hat eine Reihe von Unsicherheiten zumindest de jure beseitigt. Der zunehmende Einfluss des Staates wird dabei teils als Steigerung der Rechtssicherheit begrüßt, teils als Fortschreiten in Richtung auf einen Überwachungsstaat kritisiert, etwa durch den im April 2007 vom deutschen Bundeskabinett beschlossenen Gesetzesentwurf zur Vorratsdatenspeicherung. Auch international wird die Kontrolle des Internet durch den Staat aufmerksam beobachtet, etwa beim Internet in der Volksrepublik China. März 2009 9 Präsentation - Powerpoint 2007 1. Was ist das Internet? Das Internet (wörtlich etwa „Zwischennetz“ oder „Verbundnetz“, von engl.: interconnected Networks: „untereinander verbundene Netzwerke“) ist ein weltweites Netzwerk bestehend aus vielen Rechnernetzwerken, durch das Daten ausgetauscht werden. Es ermöglicht die Nutzung von Internetdiensten wie E-Mail, Telnet, Usenet, Dateiübertragung, WWW und in letzter Zeit zunehmend auch Telefonie, Radio und Fernsehen. Im Prinzip kann dabei jeder Rechner weltweit mit jedem anderen Rechner verbunden werden. Der Datenaustausch zwischen den einzelnen Internet-Rechnern erfolgt über die technisch normierten Internetprotokolle. Die Technik des Internet wird durch die RFCs der IETF (Internet Engineering Task Force) beschrieben. Umgangssprachlich wird „Internet“ häufig synonym zum World Wide Web verwendet, da dieses einer der meistgenutzten Internetdienste ist, und im wesentlichen zum Wachstum und der Popularität des Mediums beigetragen hat. Im Gegensatz dazu sind andere Mediendienste, wie Telefonie, Fernsehen und Radio erst kürzlich über das Internet erreichbar und haben immer noch ihre eigenen Netzwerke. 2. Das WWW - World Wide Web Das World Wide Web (kurz Web, WWW oder deutsch: Weltweites Netz; wörtlich: web „Gewebe, Netz“) ist ein über das Internet abrufbares Hypertext-System. Es wurde am 30. April 1993 weltweit zur allgemeinen Benutzung freigegeben. Hierzu benötigt man einen Webbrowser, um die Daten vom Webserver zu holen und zum Beispiel auf dem Bildschirm anzuzeigen. Der Benutzer kann den Hyperlinks im Dokument folgen, die auf andere Dokumente verweisen, gleichgültig ob sie auf demselben Webserver oder einem anderen gespeichert sind. Hierdurch ergibt sich ein weltweites Netz (oder Gewebe) aus Webseiten. Das Verfolgen der Hyperlinks wird oft als Internetsurfen bezeichnet. Das WWW wird im allgemeinen Sprachgebrauch oft mit dem Internet gleichgesetzt, obwohl es jünger ist und nur eine mögliche Nutzung des Internets darstellt (so wie wiederum das Internet nur einer von verschiedenen möglichen Serververbünden ist). Es gibt durchaus Internet-Dienste, die nicht in das WWW integriert sind (am bekanntesten ist E-Mail, aber z. B. auch IRC und Telnet). Zu dieser Verwirrung haben nicht zuletzt die Webbrowser beigetragen, die nicht nur das eigentliche HTTP-Protokoll (siehe unten) benutzen können, sondern dem Nutzer auch noch andere Dienste wie Mail und FTP zugänglich machen. 2.1 Kernstandards des WWW »HTTP » als Protokoll, mit dem der Browser Informationen vom Webserver anfordern kann. »HTML » als Dokumentenbeschreibungssprache, die festlegt, wie die Information gegliedert ist und wie die Dokumente verknüpft sind (Hyperlinks). »URLs » als eindeutige Adresse bzw. Bezeichnung einer Ressource (z. B. einer Webseite), die in Hyperlinks verwendet wird. 2.2 URL Als Uniform Resource Locator (URL, dt. „einheitlicher Quellenanzeiger“) bezeichnet man eine Unterart von Uniform Resource Identifiern (URIs). URLs identifizieren und lokalisieren eine Ressource über das verwendete Netzwerkprotokoll (beispielsweise http oder ftp) und den Ort (engl. location) der Ressource in Computernetzwerken. 10 Präsentation - Powerpoint 2007 Da URLs die erste und häufigste Art von URIs darstellen, werden die Begriffe häufig synonym verwendet. In der Umgangssprache wird URL häufig als Synonym für Internetadresse verwendet. Die URL zur VHS Götzis ist beispielsweise http://www.vhs-goetzis.at/seiten/index.php. Der Aufbau der URL im Detail: Protokoll Domainname Ordner auf dem Webserver http://www.vhs-goetzis.at/seiten/index.php Hostname Top Level Domain angezeigte Seite 2.3 ISP oder Internetdienstanbieter Internetdienst(e)anbieter oder Internetdienstleister (engl.: Internet Service Provider, abgekürzt ISP), im deutschsprachigen Raum auch oft nur Provider, weniger häufig auch nur Internetanbieter oder Internetprovider genannt, sind Anbieter von Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den Betrieb von Inhalten und Diensten im Internet erforderlich sind. Die in Österreich bekanntesten sind AON, CHELLO, INODE und in Vorarlberg TELEPORT. Der Zugang ist kostenpflichtig 2.4 Webbrowser Webbrowser, oder allgemein auch Browser (engl., deutsche Aussprache [brauza]) genannt, für „Durchstöberer“, „Blätterer“ sind spezielle Computerprogramme zum Betrachten von Webseiten im World Wide Web. Das Durchstöbern des World Wide Webs beziehungsweise das aufeinanderfolgende Abrufen beliebiger Hyperlinks als Verbindung zwischen Webseiten mit Hilfe solch eines Programms wird auch als Internetsurfen bezeichnet. Neben HTML-Seiten können sie verschiedene andere Arten von Dokumenten anzeigen. Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Die verbreitetsten sind Internet Explorer, Firefox und Safari (Browser von Apple). 2.5 Suchmaschinen Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Internet-Suchmaschinen haben ihren Ursprung in Information-Retrieval-Systemen. Sie erstellen einen Schlüsselwort-Index für die Dokumentbasis, um Suchanfragen über Schlüsselwörter mit einer nach Relevanz geordneten Trefferliste zu beantworten. Nach Eingabe eines Suchbegriffs liefert eine Suchmaschine eine Liste von Verweisen auf möglicherweise relevante Dokumente, meistens dargestellt mit Titel und einem kurzen Auszug des jeweiligen Dokuments. Dabei können verschiedene Suchverfahren Anwendung finden. 11 Präsentation - Powerpoint 2007 Die wesentlichen Bestandteile bzw. Aufgabenbereiche einer Suchmaschine sind: »Erstellung » und Pflege eines Indexes (Datenstruktur mit Informationen über Dokumente), »Verarbeiten » von Suchanfragen (Finden und Ordnen von Ergebnissen) sowie »Aufbereitung » der Ergebnisse in einer möglichst sinnvollen Form. In der Regel erfolgt die Datenbeschaffung automatisch, im WWW durch Webcrawler, auf einem einzelnen Computer durch regelmäßiges Einlesen aller Dateien in vom Benutzer spezifizierten Verzeichnissen im lokalen Dateisystem. Die bekanntesten Suchmaschinen sind Google, und Yahoo. 2.6 RSS Feed RSS (Bedeutung siehe unten) ist ein Service auf Webseiten, der, ähnlich einem Nachrichtenticker, die Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. Die Bereitstellung von Daten im RSS-Format bezeichnet man auch als RSS-Feed (engl. to feed – im Sinne von versorgen, einspeisen, zuführen). Er liefert dem Leser, wenn er einmal abonniert wurde, automatisch neue Einträge. Es handelt sich um ein Pull-Verfahren. Der Client sendet also in regelmäßigen Abständen Anfragen zur Aktualisierung des RSS-Feed an den Server. 2.6.1 Funktionsweise Nachdem der RSS-Feed abonniert wurde, kann der Abonnent die Nachrichten im Feed-Reader einlesen. Der Abonnent des RSS-Feed kann dann direkt den angebotenen Links folgen und dort die vollständige Meldung lesen. Die Adresse eines RSS-Feed sieht der einer „normalen“ Webseite sehr ähnlich. 2.6.2 Lesen Durch Eingabe der Adresse des Feeds im entsprechenden Feedreader wird dieser „abonniert“. Neu veröffentlichte Inhalte werden dann vom Feedreader selbsttätig in regelmäßigen, vom Empfänger festgelegten Abständen auf die Endgeräte – PCs oder auch Mobiltelefone, PDAs oder mobile Spieleplattformen – der Abonnenten geladen. Zum Lesen eines RSS-Feeds dienen herkömmliche Webbrowser oder spezielle Programme, die auf die Ähnlichkeit zum Nachrichtenticker angepasst sind. Letztere nennt man (synonym) RSS-Aggregatoren, RSS-Reader oder Feedreader. Auch einige aktuelle E-Mail-Programme bieten bereits RSS-Lesefunktionen, ältere können durch Plugins erweitert werden. Daneben gibt es auch Anwendungen wie Bildschirmschoner. Im Unterschied zur Benachrichtigung per E-Mail geht die Initiative bei RSS vom Empfänger aus, der den Feed abonniert hat. Das bedeutet, dass der Anbieter die Leser nicht auswählen kann, sich im Gegenzug aber auch nicht um eine Verwaltung des Leserstammes (zum Beispiel mit einer Mailinglisten-Software) kümmern muss. Der Leser muss nicht offenlegen, dass er die Quelle beobachtet und kann Quellen wesentlich leichter abonnieren bzw. das Abonnement widerrufen, indem er einfach die Einstellung in seinem RSS-Aggregator vornimmt. RSS vereinfacht insbesondere die Beobachtung einer großen Menge von Quellen wie z. B. Blogs, in denen es eher selten zu Änderungen kommt, deren Aktualisierung der Leser aber ggfs. nicht verpassen möchte. 2.6.3 Verwendung RSS wird verwendet, um Artikel einer Website oder deren Kurzbeschreibungen (insbesondere Nachrichtenmeldungen) zu speichern und in maschinenlesbarer Form bereitzustellen. Ein sogenannter RSS-Feed oder 12 Präsentation - Powerpoint 2007 Newsfeed (engl. etwa Nachrichteneinspeisung) besteht aus einer XML-Datei, die den reinen strukturierten Inhalt – beispielsweise einer Nachrichtenseite – bereithält, aber keinerlei Layout, keine Navigation oder sonstige Zusatzinformationen beinhaltet. Zahlreiche Webangebote, die regelmäßig Artikel publizieren, stellen eine automatisch generierte RSS-Datei mit den neuesten Artikeln zur Verfügung. 2.7 Podcasting Podcasting bezeichnet das Produzieren und Anbieten von Mediendateien (Audio oder Video) über das Internet. Das Kofferwort setzt sich aus den beiden Wörtern iPod und Broadcasting zusammen. Ein einzelner Podcast (deutsch: ein Hörstück, genauer Hördatei oder Bewegtbilddatei) ist somit eine Serie von Medienbeiträgen (Episoden), die über einen Feed (meistens RSS) automatisch bezogen werden können. Man kann Podcasts als Radio- oder Fernsehsendungen auffassen, die sich unabhängig von Sendezeiten konsumieren lassen. Podcasting wäre so als Teilbereich von Video/Audio-on-Demand (Video/Audio auf Abruf ) zu betrachten. Jedoch stehen letztere Begriffe eher für kostenpflichtige und durchsuchbare Dienste, während „Sender“ (im Jargon „Feeds“ genannt) Podcasts in aller Regel kostenlos und in einer vom Konsumenten ausgewählten Menge nach und nach in neuen Folgen anbieten. Unter podcast.de finden Sie eine Sammlung von Podcasts. Diese können auch als RSS Feeds abonniert werden. Auch Ö3 bietet viele seiner Sendungen als Podcast an. Siehe unter http://oe3.orf.at/extra. Die bekannteste Plattform für Podcast ist wohl www.youtube.com. Sie finden dort eine Unzahl an Filmclips zu allen erdenklichen Themen. 3. Sicherheit Von der privaten Nutzung des Internets und E-Mails über gewerbliche Anwender jeglicher Art bis hin zum Einsatz von IT in kritischen Infrastrukturen wie Energie- oder Gesundheitsversorgung – das private, wirtschaftliche und öffentliche Leben ist heute ohne Computertechnologie kaum vorstellbar. IT und damit auch Internet-Sicherheit ist indes nicht mehr allein ein technisches Problem: fast wöchentliche Meldungen über neu entdeckte Sicherheitslücken in Softwareprogrammen oder Viren und dadurch verursachte Schäden werfen zunehmend die Frage nach der rechtlichen Verantwortlichkeit der an der Herstellung und dem Einsatz von IT-Produkten Beteiligten auf, angefangen beim Hersteller, über die IT-Dienstleister, wie etwa die Provider (Host-, Access-Provider), bis hin zu den IT-Anwendern in Haushalten und Unternehmen. 3.1 Die wichtigsten Regeln Nachstehend angeführte Regeln sind nur die wichtigsten Grundregeln. Wenn Sie diese aber beherzigen vermeiden Sie bereits 95 % der Probleme. 3.1.1 Schutzprogramme Verschiedene Programme helfen, Schadprogramme zu identifizieren und zu beseitigen »zum » Schutz vor Viren und Würmern: ein Virenscanner »zum » Schutz vor Trojaner, Spyware und Hijacker: Anti-Spyware- und Anti-Trojaner-Tools »Mit » einer Personal Firewall können Angriffe von außen (z.B. Wurm Blaster) wie von innen (z.B. durch Trojaner) blockiert werden. 13 Präsentation - Powerpoint 2007 3.1.2 Sichere Internet-Programme Wenn der PC sicher im Internet sein soll, dann müssen Emailprogramm, Browser und alle anderen Programme, die auf das Internet zugreifen, sicher eingestellt sein. Mit der Version 8 des Internet Explorers hat Microsoft nun endlich jenen Sicherheitsstandard erreicht über den die Browser Firefox oder Opera schon lange verfügen. 3.1.3 Regelmäßiges Updaten Für das Betriebssystem, die Internet- und Schutzprogramme sollten regelmäßig und zeitnah die neuesten Sicherheitsupdates installiert werden. Virenscanner sollten mehrmals die Woche auf den neuesten Stand gebracht werden. 3.1.4 Eingeschränkter Nutzer Für das normale Arbeiten und insbesondere für die Nutzung von Internetprogrammen empfiehlt sich die Einrichtung eines eingeschränkten Nutzerkontos. Falls es doch einmal dazu kommt, dass ein Schadprogramm installiert wird, kann es dort weniger Schaden anrichten und ist leichter zu beseitigen. Für administrative Aufgaben kann ein separates Administratorkonto verwendet werden. 3.1.5 Lieber einmal zu viel vorsichtig als einmal zu wenig: »Unbekannte » Dateien und Emailanhänge vor dem Öffnen nach Viren scannen. »Bei » Anfrage der Firewall unbekannten Programmen nicht einfach den Zugang zum Internet gewähren. »Zum » Schutz vor Spam nicht die Haupt-Emailadresse öffentlich angeben, für Registrierungen, Gästebucheinträge u.ä. eine Zweitadresse einrichten. 3.2 Sichere Seiten Für kritische Anwendungen wie Telebanking, Zahlungsvorgänge u. ä. werden sogenannte sichere Seiten verwendet. Sie erkennen sichere Seiten an 2 Merkmalen. Zum Einen sehen Sie in der Adressleiste https://, wobei das s für secure steht , zum Anderen ist in der Statusleiste am unteren Bildschirmrand ein Schlossymbol eingeblendet. Entscheidend ist dass das Schloss geschlossen ist. Die Datenübertragung bei sicheren Seiten erfolgt verschlüsselt. 3.3 Verschlüsselung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art, wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Schlüssel verwendet. Daten werden verschlüsselt, um sie vor fremden Zugriff zu schützen. Die Verschlüsselung im Internet dient drei grundlegenden Zielen: »Schutz » der Vertraulichkeit: Die Nachricht darf nur für den lesbar sein, für den sie bestimmt ist. »Schutz » der Authentizität: Die Echtheit des Absenders soll sichergestellt werden. Ist der Absender wirklich jene Person, die als Absender angegeben wird? »Schutz » der Integrität: Die Nachricht darf auf dem Weg vom Absender zum Empfänger keinesfalls verändert werden. 14 Präsentation - Powerpoint 2007 3.3.1 128 - Bit Schlüssel Der momentan höchste Sicherheitsstandard für Datenübetragung im Internet ist die 128-Bit-Verschlüsselung. Dieser Schlüssel ist nach heutigem Ermessen nicht knackbar und wird es auch die nächsten Jahre bleiben - bei 128-Bit-SSL gibt es 2 hoch 128 mögliche Schlüssel (das sind genau 340.282.366.920.938.463.463.374.607.431. 768.211.456 mögliche Kombinationen). 3.4 Digitale Zertifikate Ein digitales Zertifikat ordnet einen digitalen Schlüssel einer bestimmten Person oder Organisation zu. Am besten lassen sich digitale Zertifikate als digitale Ausweise im Internet beschreiben. Sie bestätigen, dass eine bestimmte Person eine bestimmte Signatur (einen bestimmten privaten Schlüssel) benutzt. Diese digitalen Zertifikate werden von Zertifizierungsstellen ausgegeben, die eine Identitätsprüfung der Person durchführen und sicherstellen, dass der Signator den privaten Schlüssel auch korrekt verwenden. Digitale Zertifikate werden auch benützt um die Korrektheit einer Website zu bestätigen. 3.4.1 Signaturgesetz (Österreich) Österreich war das erste Land, welches die EG-Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umgesetzt hat. Das Signaturgesetz wird durch die Signaturverordnung näher ausgeführt. Das Signaturgesetz unterscheidet zwischen der (einfachen) elektronischen Signatur und der sicheren elektronischen Signatur, welche im Wesentlichen der qualifizierten elektronischen Signatur in Deutschland entspricht. Unter der Adresse http://www.signatur.rtr.at/de/providers/services.html finden Sie alle notwendigen Informationen zu Zertifizierungen. 3.5 Bürgerkarte Üblicherweise ist es notwendig, dass ein an eine Behörde gerichteter Antrag in Papierform durch die eigene Unterschrift bestätigt werden muss. Im elektronischen Amtsweg ist diese Authentifizierung nun einfacher, nämlich durch die elektronische Signatur. Mit der Bürgerkarte kann eine Signatur elektronisch unter ein Dokument gesetzt werden. Zusätzlich ist die Bürgerkarte vergleichbar mit einem amtlichen Ausweisdokument, wie Reisepass, Personalausweis, und damit ein „elektronischer Ausweis“. Nähere Informationen finden Sie unter http://www.buergerkarte.at. 4. Sicherheitsbedrohungen Gefahren lauern überall – auch im Internet. Wer seine Daten nicht schützt, macht es Feinden einfach, diese bei der Übertragung mitzulesen, zu verändern oder sogar zu löschen. Man hört immer öfter von neuen Viren oder Würmern – Programmen also, die sich selbständig verbreiten oder über E-Mails versandt werden und Schäden auf Ihrem PC anrichten können. Aber auch von Trojanischen Pferden ist oft die Rede. Das sind dann Programme, die vom Nutzer unbemerkt sicherheitskritische Funktionen durchführen, indem sie beispielsweise Passwörter abfangen. 15 Präsentation - Powerpoint 2007 4.1 Viren Viren können für Ihren PC manchmal genauso gefährlich sein wie für Sie ein Grippevirus. Viren im Computer funktionieren auch genauso wie Krankheitsviren. Sie zeichnen sich nämlich vor allem durch zwei Sachen aus: Sie können sich selbst verbreiten und richten überall – wo sie sind – Schaden an. Wenn Sie sich einen „harmloseren“ Virus eingefangen haben, gibt Ihr Computer vielleicht seltsame Texte aus, oft werden aber Dateien und auch schon mal die ganze Festplatte gelöscht. Mittlerweile wird die Anzahl an weltweit existierenden schädlichen Programmen auf über 150.000 geschätzt. Jeden Monat entstehen Hunderte neue. Diese haben bislang weltweit Kosten und Schäden in Milliardenhöhe verursacht. Allein in Österreich ist jährlich von einer dreistelligen Millionensumme auszugehen. Und das mit steigender Tendenz. Sie stellen aber auch ein gravierendes Sicherheitsproblem dar, wenn vertrauliche Daten unbemerkt weitergeleitet oder Betriebsgeheimnisse ausspioniert werden. Anstecken kann sich Ihr PC immer dann, wenn Sie Dateien aus dem Internet auf Ihren Rechner laden. Diese Verbreitungsweise macht inzwischen rund 95 % der Infektionen aus. Viren können aber auch über USB-Stick oder CD-ROMs auf Ihren PC gelangen. In jeder ausführbaren Datei, wie zum Beispiel *.exe oder *.com, kann sich ein Virus verstecken. Auch Textdokumente vom Typ *.doc oder Tabellen vom Typ *.xls können virenverseucht sein. 4.1.1 Würmer Die Infektion mit Viren des Typs Wurm erfolgt oftmals über E-Mail. Startet man eine angehängte Datei, wird der Virus aktiviert und verbreitet sich anschließend selbst weiter. Durch Sicherheitslücken in einigen E-MailProgrammen können sich die Würmer besonders schnell verbreiten. Bei Outlook und Outlook Express von Microsoft ist es sogar möglich, die verseuchten E-Mails ohne Wissen des Benutzers an Personen aus dem Adressbuch zu versenden. Weil die Empfänger den Absender der E-Mail kennen, geraten sie in Versuchung, den Anhang zu öffnen und der Wurm pflanzt sich fort. Im Gegensatz zu Viren und Trojanischen Pferden infizieren Würmer jedoch keinen fremden Code, um sich fortzupflanzen. Sie sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet und stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalb kürzester Zeit Hunderte PCs infizieren und diese lahm legen. 4.1.2 Trojanische Pferde Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Der Legende nach versteckten sich ein paar Griechen im Bau des Pferdes. Sie gelangten so nachts nach Troja, weil die Trojaner das Pferd in die Stadt holten, um es der Göttin Athene zu schenken – jedoch ohne die Gefahr im Innern des Pferdes zu ahnen. Einmal in Troja angekommen, eroberten Griechen alsbald die Stadt. Die Computerversion des Trojanischen Pferdes funktioniert nach dem selben Prinzip. Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, das dann unbemerkt eindringt und sich auf dem PC installiert. So können beispielsweise Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden. Dieser „Datendiebstahl“ bleibt in der Regel unbemerkt, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten. Mit der zunehmenden Zahl von Internetnutzern verbreiteten sich auch Trojanische Pferde. Es sind Hunderte von Programmen bekannt, die Zugangsdaten von Anwendern erfassen und über das Internet an den „Interessenten“ verschicken können. 16 Präsentation - Powerpoint 2007 4.1.3 Hoaxes (Falschmeldung) „Hoax“ steht im Englischen für „schlechter Scherz“. Im Internet hat sich der Begriff als Bezeichnung für Falschmeldungen, vergleichbar mit Zeitungsenten, einbürgert. Darunter fallen beispielsweise die zahlreichen falschen Warnungen vor bösartigen Computerprogrammen. Angeblich können diese Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten. Hoaxes betreffen aber auch Petitionen gegen vermeintliche skandalöse Praktiken von Unternehmen („Verkauf von Bonsai-Katzen“), Aufrufe zu Knochenmarkspenden für nicht existente Personen oder „Geheimtipps“, wie man an schnelles Geld gelangen kann. Die meisten „Hoaxes“ enthalten folgende Elemente: »Einen » Aufhänger, der Seriosität vermitteln soll (etwa einen Bezug zu einem bedeutenden Unternehmen) »Eine » angebliche Sachinformationen über ein Ereignis von besonderer Bedeutung (etwa das Auftauchen eines Computerschädlings) oder sensationelle Einkunftsmöglichkeiten (etwa angebliche Provisionen durch große Softwarekonzerne für die Weiterleitung von Mails), Hinweise auf Katastrophen (z. B. Tsunami) oder Verschwörungstheorien »Keine » Daten, dafür aber Aktualität signalisierende Bezüge wie „gestern“ oder „soeben“ »Die » dringende Bitte, die Information oder Warnung möglichst allen Bekannten zukommen zu lassen. Beispiel: --------------------------------------------------------------------------------------------------------------Betreff: Microsoft verschenkt Dollars Normalerweise sende ich keine Nachrichten dieser Art, aber diese Nachricht kommt von einer sehr guten Freundin, meiner Freundin, diese ist Anwältin und es scheint eine interessante Möglichkeit zu sein. Wenn Sie sagt, dass es funktioniert, dann funktioniert es auch. Jedenfalls kann man nichts dabei verlieren. Folgendes hat sie mir erzählt: Ich bin Anwältin und ich kenne das Gesetz. Das ist eine Tatsache. Täuscht euch nicht, AOL und Intel halten ihre Versprechen aus Angst, vor Gericht gebracht und mit Forderungen in Millionenhöhe konfrontiert zu werden, so wie es Pepsi Cola mit General Electric vor kurzem gemacht hat. Liebe Freunde, haltet dies bitte nicht für einen dummen Scherz. Bill Gates verteilt gerade sein Vermögen. Wenn ihr darauf nicht reagiert, könn- te es Euch später leid tun. Windows ist noch immer das am häufigsten genutzte Programm. Microsoft und AOL experimentieren gerade mit diesem per e-Mail versandten Text (e-mail beta test) Wenn ihr diese Mail an Freunde versendet, kann und wird Microsoft zwei Wochen lang euren Spuren folgen. Für jede Person, die diese Nachricht versendet, zahlt Mi- crosoft 245 Euro. Für jede Person, der ihr diese Nachricht geschickt habt und die sie weiterleitet, bezahlt Microsoft 243 Euro. Für die dritte Person, die sie erhält, bezahlt Microsoft 241 Euro. Nach zwei Wochen wird sich Microsoft mit der Bitte um Bestätigung der Postanschrift an Euch wenden und euch einen Scheck schicken. --------------------------------------------------------------------------Der wirtschaftliche Schaden durch Hoaxes ist enorm: Eine derartige E-Mail kann per Schneeball-System an Tausende von Personen über Wochen, Monate oder gar Jahre weitergereicht werden – der oben als Beispiel angeführte „Microsoft-Hoax“ ist bereits seit dem Jahr 1999 im Umlauf. Jeder der Empfänger verbringt einige Sekunden teurer Arbeits- oder kostbare Freizeit damit, die E-Mail zu lesen, weiterzuleiten oder zu löschen. 17 Präsentation - Powerpoint 2007 Zusätzlich entsteht jede Menge ungewollter Datenverkehr im Internet, der hohe Kosten verursacht, die irgendjemand (also auch Sie als normaler Nutzer) tragen muss. Insgesamt kommt so viel Zeit und Geld zusammen, die verschwendet werden! Gefährlich für den einzelnen Nutzer kann es werden, wenn er Handlungsanleitungen befolgt, die sein Computersystem betreffen. In einigen Hoaxes werden nämlich vermeintliche Tipps dazu gegeben, wie Viren und Würmer von Computern entfernt werden können. Wer diese Anleitungen befolgt, löscht allerdings Systemdateien, wodurch eventuell ernste Probleme entstehen können. Generell gilt daher: Trauen Sie Ihrem gesunden Menschenverstand und hinterfragen Sie Mails in denen Ihnen plötzlicher Reichtum versprochen wird und die Sie zur Weiterleitung auffordern. Das Gleiche gilt für Kettenbriefe – am besten sofort löschen und keinesfalls weiter leiten! 4.1.4 Spyware Spyware – das sind ungebetene Gäste auf Ihrem PC, die Sie und Ihre Surfgewohnheiten ohne Ihr Wissen ausspionieren. Spyware landet häufig durch Internetseiten auf Ihrer Festplatte, die „Aktive Inhalte“ enthalten. „Aktive Inhalte“ sind nicht sichtbare Funktionen von Webseiten die mit Unterstützung Ihres Browsers (z. B. Internet Explorer) auf Ihrem Rechner ausgeführt werden. Eigentlich sollen sie die besuchten Internetseiten anschaulicher darstellen. Es können aber auch ungewollte Aktionen auf Ihrem Rechner ausgeführt werden, wie beispielsweise das Installieren von unerwünschten Programmen oder das Auslesen von Benutzerdaten. 4.1.5 SPAM Der Name „Spam“ ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der amerikanischen Firma Hormel Foods entliehen (deutsch: Frühstücksfleisch), den es seit 1937 gibt. Im Internetzeitalter ist er zum Synonym für Massen-E-Mails geworden. Wie der Schinken zur Massen-E-Mail wurde, darüber gibt es viele Geschichten. Hormel Foods selbst sagt, es beruhe auf einem Sketch der Comedy-Gruppe „Monty Python“. Darin kam der Begriff über 120 mal innerhalb weniger Minuten vor und übertönte jede andere Konversation. Und tatsächlich liegt die Analogie zur MassenE-Mail damit auf der Hand. Als Spam, Spamming oder Junk Mail (Müllpost) bezeichnet man im Internet: »Massenversand » nichtangeforderter Werbe- E-Mails »Werbebeiträge » in Newsgroups, die nichts mit dem Thema der Newsgroup zu tun haben. »Kettenbriefe » 4.1.6 Malware Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen (wie z. B. Firewalls und Antivirenprogramme) eines Computers sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit 18 Präsentation - Powerpoint 2007 den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen. 4.1.7 Pishing Phishing werden Versuche genannt, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“) anlehnt. Häufig wird das h in dem Begriff mit Harvesting erklärt, so dass der Begriff Phishing dann Password harvesting fishing lautet. Typisch ist die Nachahmung des Designs einer vertrauenswürdigen Stelle. Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden. Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel. Nebenstehend ein typischer Pishing-Versuch. Der User wird zu einem Eingabeformular weitergeleitet und soll dort persönliche Daten eingeben. Erstaunlich ist, wie erfolgreich solche Methoden sind. 19 Präsentation - Powerpoint 2007 4.2 Maßnahmen An oberster Stelle steht die Installation einer guten Antivirussoftware. Diese muss natürlich auch regelmäßig aktualisiert werden. Das machen die Programme meist selbständig. Moderne Antivirussoftware kann viel mehr als nur Viren erkennen. Sie verhindert das Einnisten von Spyware, kann SPAM und Pishing - Attacken erkennen und schützt den Rechner durch Firewalls. Zwar enthalten Windows XP ab Service Pack 2 und Windows VISTA bereits Programme zur Erkennung von verschiedenen ungebetenen Gästen, als Rundumschutz reichen die Bordmittel von Microsoft aber bei weitem nicht aus. Anbieter von Gesamtlösungen gibt es viele. Untenstehend nur die verbreitetsten und in den einschlägigen Fachzeitschriften am Besten bewerteten. 4.2.1 Empfohlene Antivirensoftware Stand April 2009 Produkt Preis für 1 PC für 1 Jahr Link Kapersky Internet Security 39,95 € http://www.kaspersky.com/ F-PROT Internet Security 2009 37,95 € http://www.fprot.org/ BitDefender Antivirus 2009 (kein Firewall) G Data TotalCare 2010 (für 3 PCS) 29,95 € 39,95 € http://www.bitdefender.de/ http://www.gdata.de/ 4.2.2 Firewall Eine Firewall ist eine Netzkomponente(Soft- oder Hardware), die Netz-Zugriffe überwacht und einschränkt. Damit soll die Sicherheit, also der Schutz gegen unbefugte Zugriffe speziell von außen, unterbunden werden. Jeder der mit einer Standleitung im Internet surft sollte unbedingt eine Firewall installiert haben. Sollte Ihre Virenscannersoftware keinen Firewall enthalten, können Sie die Windows XP (ab SP2) oder VISTA Firewall nutzen. Idealerweise sollte aber Ihre Antivirussoftware eine Firewall enthalten. 5. Weitere Gefahren 5.1 Cyber-Bullying Unter Cyber-Mobbing, auch Cyber-Bullying oder Cyber-Stalking, versteht man die Nutzung moderner Kommunikationsmittel (z. B. dem Internet) um anderen Menschen zu schaden. Dabei werden die Opfer durch Bloßstellung im Internet, permanente Belästigung oder durch Verbreitung falscher Behauptungen gemobbt. In letzter Zeit gewann der Begriff vor allem im Zusammenhang mit Schülern, die Videos oder Bilder von Lehrern bearbeiteten und anschließend ins Internet gestellt haben, an Bedeutung. Weit verbreitet ist diese Form des Mobbings auch unter Schülern, die per Handy, Chat, sozialen Netzwerken wie SchülerVZ oder Videoportale wie You Tube oder extra erstellte Internetseiten virtuell belästigt werden. Die Betroffenen leiden daraufhin häufig an psychischen Problemen. Oftmals finden sie keine adäquate Hilfe bei Eltern oder Lehrern, da diesen die Problematik unbekannt ist. 20 Präsentation - Powerpoint 2007 In Großbritannien wurde bereits von staatlicher Seite dagegen vorgegangen, auch Südkorea hat bereits ein Gesetz zu Vermeidung von Mobbing im Internet vorgelegt. Ebenso führte der US-Staat Missouri 2008 ein Gesetz gegen Cybermobbing ein. Dort hatte ein Suizidfall eines Teenagers weltweit große Empörung ausgelöst. Das gezielte sexuelle Belästigen von Kindern und Jugendlichen im Internet wird auch als Cyber Grooming bezeichnet. In der virtuellen Welt wird zunächst das Vertrauen mit dem Ziel ausgenutzt Straftaten an Minderjährigen wie etwa kinderpornographische Aufnahmen oder sexuellen Missbrauch zu verüben. Die gezielte sexuelle Belästigung von Frauen über das Internet bezeichnet man auch als Harassment. 5.2 Internetbetrug Zahlreiche Betrüger und Abzocker versuchen mit bekannten Maschen Ihnen das Geld aus der Tasche zu ziehen. In der nachfolgenden Liste eine kleine Auswahl. Auktionsbetrug E-Bay und ähnliche Auktionsplattformen sind ein Hort der Betrüger im Internet geworden. Nebenjobs Nicht neu aber immer noch beliebt, der Trick mit den Nebenjobs. Kapitalanlagebetrug Kreditbetrug Kreditvermittlungsbetrug, Kapitalanlagebetrug, Nigeria-Connection E-Mails mit Millionenversprechen, grauer Kapitalmarkt u.s.w Kapitalanlagebetrug Autoaufkäufer Autohäuser werden von Betrügern aus dem Ausland mit falschen Schecks übers Ohr gehauen. Autoklau via Internet. EU-Zigarettenversand steuerfrei 800 Zigaretten per Online-Versand ? Abmahnungswesen Abmahnungen gegen Webmaster und Gewerbetreibende zur Gebührenabzocke. Kleinanzeigennepp Gebrauchtwagenanzeigen, Kontaktanzeigen, Chatroomkontakte aufgepasst ! Telefonabzocke droht bei Rückruf einer gebührenpflichtigen Nummer. Internet-by-Call Billiganbieter können teuer werden ! Kettenbriefe Schneeballsysteme Ein alter Trick jetzt auch Online sehr beliebt: Kettenbriefe und Pyramidensysteme - Schneeballsysteme. Falschrechnungen Angebote optisch als Rechnung aufgemacht, Eintragsdienste u.s.w. Eintragsdienste Eintragsdienste für Warenproben + Gewinnspiele wollen Ihnen Arbeit abnehmen - und auch Ihr Geld. ABO-Trick Gratisspiel gewonnen? Vorsicht Abo lauert! 21 Präsentation - Powerpoint 2007 6. Weitere Fallen Ursache Active-X-Controls (Nur Internet Explorer) Erklärung Lösung Active-X-Applets stellen die größte Gefahr beim Surfen im Internet dar. Offen wie ein Scheunentor können hier Hacker in ihren PC so ziemlich alles anstellen. »In » den Sicherheitseinstellungen des Internet Explorers können Sie die ActicveX-Controls manuell teilweise abschalten. Leider funktionieren dann nicht mehr alle aufgerufenen Webseiten. Es gibt schließlich sehr viele gute Active-X-Applets auf seriösen Seiten. »Neue » Browser haben einen Popupblocker eingebaut des das verhindern soll »Besuchen » Sie die Seite nie wieder! POP-UP-Fenster Ein lästiges Unwesen, unerwünschte POP-Ups mit Autostartfunktion. Account-Crack »-NIEMALS » ihr Zugangskennwort oder sonstige Zugangsdaten auf Ihren PC Unter Accountmissbrauch versteht abspeichern. man die widerrechtliche Benutzung »» -Bei jeder Einwahl das Kennwort immer eines fremden Internetzuganges. Dazu manuell eingeben ! wird das Zugangskennwort eines »-Bewahren » Sie ihr Kennwort sicher auf Benutzers durch einen Trojaner, oder und wechseln Sie es öfters ! auf sonstige Weise, ausspioniert und »» Alarm wenn Sie sich nicht anmelden benutzt, um auf Kosten des anderen können und eine Meldung erscheint, dass Users ins Internet zu gehen. Ihr Account bereits aktiv ist ! Sofort wenn Sie wieder reinkommen das Kennwort ändern ! Attacken Attacken - Denial-of-Service -Attacken (DOS)- ( Flooden ) dienen dazu fremde Rechner lahmzulegen. Eine bekannte Methode ist es an Port 139 ein nicht konformes Datenpaket zu schicken. Windows in den ersten Fassungen stürzt dabei fast immer ab. WLAN-Hack Funknetzwerke erfreuen sich immer größerer Beliebtheit. Durch die gesunkenen Preise greifen immer mehr Privathaushalte und kleine Firmen zum WLAN Funknetzwerk. Leider werden hierbei die naheliegenden Gefahren übersehen : Ein Gang mit so einem Notebook durch ein Bürohaus ist in den USA fast schon Volkssport. 22 »Ein » Abhörschutz sollte durch den Einsatz von WEP ( Wireless Equivalent Privacy bzw. Wireless Encrytion Protocol ) erreicht werden. In Kombination mit einer Access Control List ( nur angemeldete Netzwerkkarten können sich dann einloggen ) sollte ein perfekter Schutz entstehen. »Das » klappt aber leider nicht richtig. Die Codes sind nach ca. 40 Minuten geknackt. »Hacker » benutzen einfache Free-Sharewareprogramme wie Airsnort, Netstumbler oder Prismdump und können dann doch alles mitlesen. Für Profi-Hacker kein Problem. »Auch » wenn es schick und modern ist, Firmen sollte auf jeden Fall noch auf WLan verzichten. Sensible Daten gehören nicht ins WLan. Präsentation - Powerpoint 2007 Ursache Erklärung Lösung Startseite im Internet Explorer lässt sich nicht mehr ändern? HiJacked Seiten Einige Websites erlauben sich die Frechheit sich bei einem Besuch gleich als Startseite einzutragen. Eventuell wird sogar die Funktion zum Einstellen der Startseite deaktiviert. »Zum » Aktivieren des Buttons ( Einstellen Startseite ) müssen Sie in der Registry unter HKEY_CURRENT_USER/ Software/ Policies/ Microsoft/ Internet Explorer/ Control Panel Den Eintrag Homepage=1 löschen. Danach den Explorer erneut starten, dann kann man die Startseite wieder ändern. »Manchmal » sind die unerwünschten Änderungen jedoch sehr hartnäckig. »In » diesen Fällen müssen Sie auf ein spezielles Entfernungstool wie Hijacked This zurückgreifen. »Spezielle » Software zum Entfernen der hartnäckigen Startseite - HijackThis - CWShredder - RegCleaner hilft Ihnen die registry wieder aufzuräumen »Sie » erhalten diese Freewareprogramme auf vielen Shareware-Downloadseiten. 7. Schutz von Kindern und Jugendlichen Wenn Minderjährige Zugang zu einem Rechner mit Internet haben, sollten Eltern besondere Vorsichtsmaßnehmen treffen. Denn nicht nur Unterhaltsames und nützliche Informationen warten im WWW auf Ihre Kinder: Gewalt, Pornografie oder extremistische Gruppierungen haben im Netz Hochkonjunktur. 7.1 Schutzprogramme Es gibt ein breites Angebot an kostenpflichtigen Filtern, die individuelle Schutzeinstellungen erlauben. Cybersitter ist ein amerikanisches Programm, das mit englischen Begriffen arbeitet und sich an amerikanischen Wertvorstellungen orientiert. In heimischen Tests hat der Filter zufriedenstellende Urteile bekommen. Net Nanny ist ein ähnliches Programm, das zusätzlich die Kontrolle des Surfverhaltens ermöglicht. Außerdem sichert die virtuelle Nanny auch P2P-, FTP und Chat-Verbindungen. Einen zusätzlichen Schutz kann auch eine Kindersuchmaschinen bieten, die Sie im Browser vordefinieren können. Mit diesen Suchmaschinen werden Webseiten durchsucht, die speziell für Kinder und Jugendliche gemacht wurden, von Minderjährigen selbst stammen oder zwar für Erwachsene gemacht wurden, aber thematisch auch für Kinder unter zwölf Jahre interessant sind. Alle guten Kinder-Suchmaschinen verfügen über einen redaktionell erstellten Datenbestand. Besonders empfehlenswert sind etwa die Blinde Kuh oder Trampeltier. 7.2 Zugangsbeschränkungen Es gibt spezielle Software die mehr als nur reine Schutzprogramme sind. Damit können Sie nicht nur unerwünschte Inhalte verbieten sondern auch die Zeiten der Nutzung beschränken. So können Sie z.B. pro Woche 5 Stunden erlauben. Sind diese aufgebraucht ist der Internetzugang gesperrt. Oder Sie sperren generell das 23 Präsentation - Powerpoint 2007 Internet ab 21:00 Uhr. Denkbar ist fast jedes Szenario. Voraussetzung ist allerdings dass der jeweilige User sich am Rechner anmelden muss. 8. Anmeldung und Kennwort Eine weit verbreitete Unsitte ist es, den Rechner einfach zu starten und jeder kann ohne Anmeldung damit arbeiten. Meist noch mit administrativen Rechten. Unter Windows lässt sich das bequem einstellen. Denken Sie immer daran: Hat der User administrative Rechte, hat es auch ein Schadprogramm. Lassen Sie keinen User an Ihren Rechner ohne dass dieser sich durch Benutzernamen und Kennwort ausweisen muss. Auch Sie selbst nicht. Wenn Sie das zulassen, können Sie sämtliche Sicherheitsüberlegungen gleich über Bord werfen. 9. Soziale Netzwerke In Sozialen Netzwerken präsentieren sich NutzerInnen in einem eigenen Profil mit möglichst vielen persönlichen Angaben, wie z.B. Hobbys, Interessen, Fotos, Videos etc. Wenn zwei InternetnutzerInnen einwilligen, „verlinken“ sie ihre Profile. Dadurch entsteht ein Netzwerk von Personen, die miteinander in Kontakt stehen. In Sozialen Netzwerken kann man sich mit anderen austauschen, die ähnliche Interessen haben und nach neuen Kontakten suchen. 9.1 Wie nutze ich Soziale Netzwerke sicher? Besonders der Schutz der Privatsphäre ist in Sozialen Netzwerken eine Herausforderung. Einerseits will man sich selbst präsentieren, um so auch von anderen TeilnehmerInnen gefunden zu werden, andererseits gilt es zu verhindern, dass persönliche Angaben missbraucht werden. Grundsätzlich gilt: Desto vorsichtiger Sie bei der Angabe von persönlichen Daten und Fotos sind, desto sicherer ist das Social Networking! Die wichtigsten Sicherheitstipps: »Geben » Sie keine persönlichen Daten (Adresse, Wohnort, Telefonnummer etc.) bekannt, die es Fremden ermöglichen, Sie auch im „echten“ Leben aufzuspüren oder zu belästigen. »Veröffentlichen » Sie keine Bilder oder Texte, die Ihnen oder anderen später einmal peinlich sein oder aber zu Ihrem Nachteil verwendet werden könnten. Bedenken Sie, dass auch keine Bilder von Bekannten veröffentlicht werden dürfen, die diese „nachteilig“ darstellen. Auch wenn Bilder nur für eine kleinere NutzerInnengruppe freigegeben sind, ist nicht auszuschließen, dass diese irgendwann in falsche Hände gelangen. »Bedenken » Sie, dass Soziale Netzwerke von potentiellen Arbeitgebern genutzt werden könnten, um mehr über Ihre Person zu erfahren. »Nutzen » Sie die Einstellungsoptionen Ihrer Community für mehr „Privatsphäre“, indem Sie z.B. den Zugriff auf Freunde beschränken. »Verwenden » Sie sichere Passwörter und halten Sie diese geheim. Gestohlene Log-in-Daten können verwendet werden um Ihr Profil zu verändern oder zu missbrauchen. Nachdem oft diesselben Passwörter auch bei anderen Konten wie z.B. eBay oder Amazon benutzt werden, kann ein gestohlenes Passwort neben Mobbing auch handfeste finanzielle Folgen nach sich ziehen. Verwenden Sie deshalb verschiedene Passwörter für verschiedene Anwendungen und verändern Sie diese auch in regelmäßigen Abständen. Siehe auch: Wie sieht ein sicheres Passwort aus? »Wenn » Fremde Sie einladen, Sie als „FreundIn“ zu verlinken, nehmen Sie diese Personen genau unter die Lupe, bevor Sie die Einladung annehmen. »In » manchen Communities kann es auch vorkommen, dass Schadprogramme verbreitet werden. Seien Sie daher vorsichtig, wenn Sie Programme erhalten. Speichen Sie diese nicht auf Ihrem Computer und verwenden Sie ein regelmäßig aktualisiertes Anti-Virus-Programm. »Werden » Sie von NutzerInnen der Community belästigt, so können Sie diese in der Regel sperren lassen. Kontaktieren Sie den Betreiber der Internetseite falls die unerwünschte Kontaktaufnahme nicht aufhört. 24 Präsentation - Powerpoint 2007 10. Browserbenutzung Es ist eine Frage der Philosophie welchen Browser man benutzt. Ob Firefox oder Internet Explorer (IE). Für den Internet Explorer spricht seine Intergration in das Betriebssystem und die neue Version 8, welche tatsächlich nun alle Webstandards unterstützen soll. Manche Seiten z.B. von Microsoft funktionieren gar nur mit dem IE. Für Firefox spricht seine Schnelligkeit, Schlankheit und Sicherheit. Ein weiterer Pluspunkt sind die Erweiterungen die es für den Fuchs gibt. Hunderte von Zusatzprogrammen (Add-Ins oder Plug-Ins) erweitern die Funktionen von Firefox. Die Browser Opera und Chrome spielen eine untergeordnete Rolle. Zu unrecht. Insbesondere der Operabrowser ist technisch den anderen voraus. Im Rahmen dieses Skriptums verwenden wie den IE in der Version 8. Noch ist Microsoft Markführer und in den meisten Büros wird der IE verwendet. 10.1 Browser starten - beenden Üblicherweise finden Sie den IE unter Start Alle Programme. Praktisch ist auch eine Verknüpfung in die Schnellstartleiste zu legen. Ziehen Sie dazu das Startsymbol des IE bei gedrückter linker Maustaste auf die gewünschte Position in der Schnellstartleiste und lassen Sie die Maustaste los. Wollen Sie die Verknüpfung auf den Desktop legen lassen Sie das IE Symbol einfach auf dem Desktop „fallen“. Um den IE zu beenden klicken Sie einfach auf die Sie aus dem Systemmenü den Eintrag Schliessen. Schaltfläche oder wählen 10.2 Adressleiste In der Adressleiste können Sie die gewünschte Internetadresse eingeben. Ein Klick auf oder drücken der öffnet die angegebene Seite sofern diese existiert und auch online ist. Mit einem Klick auf brechen Sie den Ladevorgang ab. Wenn Sie wollen, dass die eingegebene Seite in einem neuen Register (oder TAB) geöffnet werden soll halten Sie beim Klicken auf die + gedrückt. bewirkt dasselbe. Zwei Register in denen jeweils eine Seite angezeigt wird. Ein Klick auf das Symbol zeigt Ihnen die geöffneten Seiten in einer Thumbnail-Übersicht. 25 Präsentation - Powerpoint 2007 10.3 Hilfe aufrufen Klicken Sie dazu einfach auf das Symbol und wählen Sie den entsprechenden Menüeintrag oder drücken Sie die Taste . Das verwenden der Hilfe ist im Grunde genommen selbsterklärend und in Modul 2 näher ausgeführt. 10.4 Startseite einstellen Sie können festlegen welche Seite beim Start des IE automatisch angezeigt werden soll. 1 Wählen Sie Extras Internetoptionen aus dem rechten Bereich des Browserfensters. 2 Geben Sie im Register Allgemein die URL der gewünschten Startseite ein. Klicken Sie auf . 10.5 Browserverlauf löschen IE speichert alle von Ihnen besuchte Seiten in einem internen Speicher, dem sogenannten Cache. Dies soll beim nächsten Aufruf das Laden der Seiten beschleunigen. Dieser Speicher kann bei intensiver Internetnutzung ziemlich viel Speicherplatz belegen. Außerdem können Andere nachverfolgen welche Seiten Sie besucht haben. Wählen Sie Extras Internetoptionen . Klicken Sie im Register Allgemein auf die Schaltfläche Löschen. Nun könne Sie festlegen was genau Sie löschen wollen. Wenn Sie auf Nummer sicher gehen wollen sollten Sie jedenfalls Formulardaten und Kennwörter auch löschen lassen. 26 Präsentation - Powerpoint 2007 10.6 Cookies zulassen - blockieren Cookies sind kleine Textdateien, die Websites auf Ihrem Computer ablegen, um Informationen zu Ihnen und Ihren Präferenzen zu speichern. Cookies werden zur Personalisierung von Websites und zum Sammeln von Informationen über die Verwendung von Websites eingesetzt. Auf vielen Websites werden in Cookies Informationen gespeichert, um die Konsistenz zwischen verschiedenen Abschnitten der Site zu ermöglichen, z.B. bei einem Einkaufswagen oder personalisierten Seiten. Auf einer vertrauenswürdigen Website können Cookies die Nutzungsmöglichkeiten verbessern, da sich die Site dadurch Ihre Voreinstellungen merken kann oder Sie sich nicht jedes Mal neu anmelden müssen. Manche Cookies, etwa die von Werbebannern gespeicherten, gefährden jedoch Ihre Privatsphäre, indem sie die von Ihnen besuchten Sites nachverfolgen. Rufen Sie den Dialog für die Internetoptionen auf. Klicken Sie auf die Registerkarte Datenschutz, und verschieben Sie dann unter Einstellungen den Schiebregler nach oben, um alle Cookies zu blockieren, oder nach unten, um alle zuzulassen. Klicken Sie anschließend auf . Das Blockieren von Cookies kann dazu führen, dass manche Webseiten nicht korrekt angezeigt werden. 10.6.1 Popups blockieren - zulassen Im selben Dialog wie für die Cookies können Sie auch den Popupblocker aktivieren bzw. deaktivieren. Über die Schaltfläche Einstellungen können Sie bestimmten Seiten erlauben Popups zu öffnen. Tragen Sie dazu einfach die URL der gewünschten Seite ein und klicken Sie auf Hinzufügen. 10.6.2 Symbolleisten - einblenden - ausblenden Klicken Sie dazu mit der rechten Maustaste auf den Symbolleistenbereich und wählen Sie aus dem Menü die gewünschte Symbolleisten aus. Zum deaktivieren einer Symbolleiste klicken Sie einfach wieder auf den gewünschten Eintrag. 27 Präsentation - Powerpoint 2007 10.7 Navigation 10.7.1 Links Die Navigation auf Webseiten erfolgt durch sogenannte Links. Ob es sich dabei um einen Textlink, eine Schaltfläche oder ein Bild handelt, immer verbirgt sich dahinter ein Hyperlink der zu einer anderen Seite oder zu einem anderen Teil der aktuellen Seite führt. Ob Sie sich auf einem anklickbaren Link befinden erkennen Sie an der Form des Mauszeigers . Manche Webseitenprogrammierer verwenden eine andere Form, z.B. ein Kreuz. Das ist Unsinn. Textlink Bildlink Schaltflächenlink 10.7.1.1 Link in neuem Register öffnen Um einen Link in einem Neuen Register zu öffnen , klicken Sie mit der rechten Maustaste auf diesen und wählen Sie den Eintrag In neuer Registerkarte öffnen. 10.7.1.2 Link in neuem Fenster öffnen Um einen Link in einem neuen Fenster zu öffnen , klicken Sie mit der rechten Maustaste auf diesen und wählen Sie den Eintrag In neuem Fenster öffnen. 10.7.2 Vor- und zurückblättern Zur vorherigen Seite gelangen Sie mit einen Klick auf . In die andere Richtung geht es mit . Um mehrere Seiten zurück oder vor zu navigieren, klicken Sie auf das kleine Dreieck neben den Pfeilen. Im folgenden Menü können Sie direkt zur gewünschten Seite vorwärts oder rückwärts blättern. Die Pfeile vor den jeweiligen Einträgen zeigen an in welche Richtung es geht. 10.7.3 Startseite laden Mit einem Klick auf das Symbol gelangen Sie zur Startseite. Das ist jene Seite die Sie selbst festgelegt haben oder die standardmäßig eingestellt ist. Wenn Sie auf das kleine Dreieck neben dem Symbol klicken, gelangen Sie in einen Dialog, wo Sie die Startseite ändern, löschen oder zusätzliche Startseiten festlegen können. Sind mehrere Starseiten festgelegt werden sie in Registern angezeigt. 28 Präsentation - Powerpoint 2007 10.7.4 Verlauf benutzen Besuchte Seiten werden im sogenannten Verlauf gespeichert. Mit einem Klick auf Navigationsdialog. Wählen Sie dort den Eintrag gelangen Sie in den . Nun können Sie mit einem Klick auf Heute, vorige Woche usw. die besuchten Seiten auflisten und auswählen. Ein weiterer Klick zeigt detailliert, welche Seiten innerhalb eine Homepage Sie besucht haben. Ein Klick darauf öffnet die entsprechende Seite. Mit einem Rechtsklick auf einen Eintrag öffnet sich ein Dialog in welchem Sie die Seite aus dem Verlauf löschen können. 10.7.5 Adressleiste nutzen Wenn Sie in der Adressleiste eine URL eingeben, überprüft der IE im Hintergrund, ob diese Adresse bereits einmal eingegeben wurde. Wird das Programm fündig, öffnet sich direkt unter der Adressleiste ein Menü in dem Sie die gewünschte Seite direkt auswählen können. Das spart viel Schreibarbeit. 10.8 Favoriten Mit Favoriten können Sie sich Ihre Lieblingsseiten als sogenannte Bookmarks speichern. Damit ist es möglich ohne erneute Adresseingabe eine Seite rasch aufzurufen. 10.8.1 Favoriten festlegen Rufen Sie eine Seite auf die Sie als Favorit speichern wollen und klicken Sie in der Symbolleiste auf . Die Seite wird nun in der Symbolleiste angezeigt und kann direkt aufgerufen werden. Mit einem Rechtsklick und der Auswahl von Löschen aus dem Kontextmenü wird der Favorit wieder entfernt. Diese Art von Favoritenverwaltung ist natürlich durch die Größe der Symbolleiste beschränkt. Zielführender ist es, Favoriten strukturiert nach Themen, in Ordnern zu verwalten. 10.8.2 Favoritenordner erstellen 1 Klicken Sie in der Symbolleiste auf die Schaltfläche Favoriten und wählen Sie anschließend das Register Favoriten. 29 Präsentation - Powerpoint 2007 2 Klicken Sie mit der rechten Maustaste auf einen beliebigen Ordner und wählen Sie aus dem Menü Neuen Ordner erstellen. Nenne Sie den Ordner Sport. 3 4 Rufen Sie die Seite www.sportlive.at auf. Klicken Sie auf das Symbol vor der Adresse und ziehen Sie dieses mit gedrückter linker Maustaste über den Ordner Sport. Lassen Sie die Maustaste los. Ab sofort können Sie die Seite direkt über den Favoriten aufrufen. Wählen Sie den Ordner Sport aus. Klicken Sie auf die Schaltfläche Zu Favoriten hinzufügen und Zu Favoritenleiste hinzufügen. Nun brauchen Sie in der Symbolleiste nur noch auf den Ordner Sport zu klicken und die gewünschte Seite auszuwählen. Ein Klick auf schließt das Favoritenfenster. 10.8.3 Favoriten verwalten Öffnen Sie das Favoritenfenster. Klicken Sie auf die Schaltfläche Zu Favoriten hinzufügen und Favoriten verwalten. Im folgenden Dialog können Sie Ordner anlegen, löschen, umbenennen und verschieben. Auf diese Art und Weise können Sie bequem Ihre Lieblingsseiten verwalten. 30 Präsentation - Powerpoint 2007 10.8.4 Favoriten - importieren - exportieren Sie können jederzeit Favoriten importieren oder exportieren. Sie sollten hin und wieder Ihre Favoriten exportieren und auf einem externen Datenträger speichern, damit Sie bei einer Neuinstallation des Systems nicht alle Favoriten neu anlegen müssen. Rufen Sie dazu Favoriten Dialog auf und wählen Sie Importieren und Exportieren. Folgen Sie einfach den Anweisungen des Programmes. Eine Datei zum Importieren finden Sie im Ordner Modul7-Uebungen unter dem Namen bookmarks.htm. 11. Suchen im Internet „Das Internet ist jener Ort an dem ich alles finde was ich gar nicht gesucht habe!“ Obiger Satz trifft den Nagel auf den Kopf. Die Fülle an Informationen im Netz der Netze ist schier unüberschaubar. Da das Gewünschte zu finden ist nicht immer ganz einfach. Bis vor gar nicht so langer Zeit war die Recherche im Internet eine ausgeklügelte Sache. Inzwischen haben aber moderne Suchmaschinen mit ausgeklügelten Algorithmen die Suche wesentlich effektiver gemacht. Absoluter Platzhirsch hinsichtlich Internetsuche ist Google. Der Erfolg von Google beruht vor allem darauf, dass die Suchmaschine schnell und leicht bedienbar ist. Weitere Suchmaschinen sind Yahoo oder das Microsofteigene MSN Netzwerk. Wir beschränken uns auf die Suche mit Google. 11.1 Einfache Suche Öffnen Sie die Seite google.at. Die einfache Suche beschränkt sich darauf einfach einen Suchbegriff einzugeben und auf den Button Google-Suche zu klicken. In unserem Fall Festspiele. Google sucht nach dem Begriff und listet die Ergebnisse auf. Rechts im Googlefenster wird das Ergebnis der Suche angezeigt. Google hat also rund 1,5 Millionen Seiten zum Thema Festspiele gefunden. Um das Ergebnis etwas einzuschränken können Sie aktivieren. Nun sind es nur noch rund 280.000 Ergebnisse. Wenn Sie auf die Schaltfläche klicken sucht Google nach dem gewünschten Begriff und öffnet die erste gefundene Seite. 31 Präsentation - Powerpoint 2007 11.2 Suchen spezifizieren Um beim vorherigen Beispiel zu bleiben. Sie suchen nach den Bergenzer Festspielen. Geben Sie in das Suchfeld einfach Bregenzer Festspiele ein. Das Ergebnis sind rund 100.000 Seiten, aber sie finden bereits an 3. Stelle der Ergebnisliste die Startseite der Festspiele. 11.3 Mehrere Suchbegriffe Da die Anzahl von Suchergebnissen oftmals sehr hoch ist, ist es sinnvoll, die Suche durch die Eingabe mehrerer Suchbegriffe zu spezifizieren. Sucht man beispielsweise Kochrezepte für vegetarisches Essen, das Tofu als Zutat enthält, gibt man Kochrezepte vegetarisch Tofu ein, und ist seinem gewünschten Ergebnis schon wesentlich näher. Die Grundeinstellung der Suchverknüpfung ist UND. Das heißt, es werden immer nur die Ergebnisse angezeigt, die alle Suchbegriffe enthalten (Kochrezepte und vegetarisch und Tofu). Für die Reihenfolge der Suchwörter ist zu beachten, dass Google das erste Wort als Wichtigstes und abnehmend das letzte Wort als Unwichtigstes bewertet. Gibt man also ein Tofu vegetarisch Kochrezepte erhält man ein anderes Ergebnis. Die meisten kleinen, kurzen Wörter (auch Stopwörter genannt), wie beispielsweise Artikel, werden von Google in der Einzelwörtersuche ignoriert. Sind Artikel für das Suchergebnis wichtig – Beispiel: man sucht die Band Die Ärzte - sollte man dies als zusammenhängende Suchbegriffe mit Anführungszeichen suchen( „Die Ärzte“). Eine andere Möglichkeit Stopwörter in der Suche zu integrieren ist, das Wort mit einem Pluszeichen hinzuzufügen: Beispiel: +die Ärzte 11.4 Zusammenhängende Suchbegriffe und Phrasen Sucht man ganze Sätze oder zusammenhängende Suchbegriffe, sollte man diese als Phrase mit Anführungszeichen suchen. Dies ist oft hilfreich, wenn man beispielsweise einen Autor oder Musiker sucht, der ein Buch oder Song geschrieben/gesungen hat. Beispielsuche: „Der Name der Rose“ Diese Art der Suche ist gerade für die Online Recherche sehr leistungsstark und häufig genutzt. Suchen Sie doch mal auf diese Art, wer „Fräulein Smillas Gespür für Schnee“ geschrieben hat oder von welcher Band der Song „Night Boat to Cairo“ ist. Sucht man beispielsweise danach, wer den Song „ Father and Son“ gesungen hat, kommt man mit der Suche als Phrase allein nicht weiter. Dazu kombiniert man die Suche nach der Phrase mit der Einzelwortsuche „ Father and Son“ Song Singer. Diese Suchkombination findet Websites, die alle Wörter enthalten, Google integriert automatisch ein UND zwischen den Suchbegriffen. Gibt man eine Reihe von Suchbegriffen bei Google ein, verknüpft Google diese automatisch mit einem UND. Es werden die Websites gesucht, die alle Suchbegriffe enthalten. Möchte man Seiten finden, die einen (oder mehrere) Suchbegriffe enthalten, verbindet man diese durch ein OR. Wichtig ist, dass OR in Großbuchstaben eingetippt wird. „Rolling Stones“ OR „Mick Jagger“ findet also alle Seiten die einen der entsprechenden Suchbegriffe enthalten. 32 Präsentation - Powerpoint 2007 11.5 Filter von Suchbegriffen Möchte man Websites finden, die bestimmte Suchbegriffe enthalten, andere aber ausschließen, erreicht man das wie im folgenden Beispiel demonstriert: „Mick Jagger“ -„Rolling Stones“ Das Minuszeichen schließt also Suchbegriffe aus. Wichtig ist, dass hinter dem Minuszeichen kein Leerzeichen steht, da Google es sonst ignoriert. Hinter dem ersten Suchwort allerdings muss man ein Leerzeichen eingeben. Es ist nützlich, Wörter auszuschließen. Besonders bei Suchbegriffen die mehrere Bedeutungen haben, wie zum Beispiel: Rezept -Apotheke -Medikament -Medizin. Bei diesem Beispiel wird sich ein Großteil der Suchergebnisse auf Kochrezepte beziehen. 11.6 Schreibweise der Suchbegriffe Google unterscheidet nicht zwischen verschiedenen Schreibweisen eines Wortes. „Grafik“ liefert die gleichen Treffer wie „Graphik“. Sucht man nach nur einer Schreibweise wird dies mit einem + gekennzeichnet. +Grafik . Google beachtet auch nicht die Groß- bzw. Kleinschreibung: KOCHREZEPTE, kochrezepte und Kochrezepte bringen also alle das gleiche Ergebnis. Bei der Eingabe eines Suchbegriffes wird dieser analysiert und mit der häufigsten Schreibweise im Netz verglichen. Würden mit einer anderen Schreibweise mehr Treffer erzielt werden, wird dies mit der Frage: Meinten Sie... gekennzeichnet. Google lässt sich so auch als Lexikon verwenden, wenn man sich über die Orthografie nicht sicher ist. Auf die Eingabe des Begriffes „Ortografie“ folgt: Meinten Sie: Orthographie Es werden aber auch Seiten angezeigt, in denen das gesuchte Wort wie eingegeben verwendet wird. 11.7 Nützliche Tipps und Tricks bei der Google Suche: Platzhalter Hier zwei besonders nützliche Suchmöglichkeiten bei der Google Recherche: der Platzhalter Effektiv sucht Google mit Vollwörter Platzhaltern (auch Wildcards genannt), wobei das * Symbol als Platzhalter dient. Beispiel: „Das Jahr hat * Tage“ Nützlich ist diese Art der Suche besonders, wenn man Antworten auf Fragen sucht. Denn im WWW ist die Antwort häufig in einen Satz eingebettet, nach dem Sie entsprechend suchen können. Hier einige Beispiele: „Die Körpertemperatur des Menschen beträgt *“ Diese Methode ist wesentlich effektiver bei der Suche nach Antworten auf spezifische Fragen, als die Frage selbst einzutippen. Probieren Sie es aus: „Der Kölner Dom ist * Meter hoch“ „Wie hoch ist der Kölner Dom?“ Man kann natürlich auch mehrere Platzhalter hintereinander benutzen: „Amerika wurde von * * entdeckt“ 33 Präsentation - Powerpoint 2007 11.8 Zeitspannen und Zahlenreihen Dieses Feature ist sehr nützlich, wenn man nach Ergebnissen sucht, die eine Zeitspanne mit mehreren Daten oder Zahlenreihen umfassen. Tippen Sie einfach zwei Punkte zwischen die gewünschten Daten. Sucht man beispielsweise nach allen Fußball Weltmeistern zwischen 1950 und 2000, könnte die Suche so aussehen: Fussball Weltmeister 1950..2000 11.9 Erweiterte Suchoperatoren Google-Suche unterstützt mehrere erweiterte Operatoren, bei denen es sich um Suchbegriffe handelt, die Ihre Suche auf einen kleineren Satz Dokumente beschränken. Wenn Sie Ihre Suchanfrage eingeben, fügen Sie zwischen Suchoperator und Suchbegriffen kein Leerzeichen ein. In der untenstehender Tabelle werden die erweiterten Suchoperatoren beschrieben. Suchoperator allintext: Beschreibung Beschränkt die Suche auf Dokumente, deren Textbereich die Suchbegriffe enthält. Beispiel Geben Sie allintext: google suche in das Suchfeld ein, werden nur Dokumente zurückgegeben, in deren Textbereich sowohl „google“ als auch „suche“ vorkommt. allintitle: Beschränkt die Suche auf Dokumente, deren HTML-Titel alle Suchbegriffe enthält. Geben Sie allintitle: google suche in das Suchfeld ein, werden nur Dokumente zurückgegeben, in deren HTML-Titel sowohl „google“ als auch „suche“ vorkommt. allinurl: Beschränkt die Suche auf Dokumente, deren URL alle Suchbegriffe enthält. filetype: Beschränkt die Suche auf bestimmte Dateitypen (z. B. Excel-Tabellenkalkulationen, PDF-Dateien oder WordDokumente). Geben Sie den Operator filetype: mit der Dateierweiterung ein. Geben Sie allinurl: google suche in das Suchfeld ein, werden nur Dokumente zurückgegeben, in deren URL sowohl „google“ als auch „suche“ vorkommt. Geben Sie allinurl:google/suche in das Suchfeld ein, werden dieselben Dokumente zurückgegeben wie im vorangegangenen Beispiel. Der Schrägstrich im Suchbegriff wird vollständig ignoriert. Geben Sie autos filetype:pdf in das Suchfeld ein, werden nur PDF-Dateien über Autos zurückgegeben. intext: Beschränkt die Suche auf Dokumente, Geben Sie intext:google ein, werden Dokumente die den Suchbegriff im Textbereich der zurückgegeben, in denen der Begriff „google“ im Dokumente enthalten. Textbereich erwähnt wird. Wenn Sie intext: vor jedem Wort in Ihrer Anfrage einfügen, erzielen Sie dasselbe Ergebnis wie mit allintext: vor der gesamten Anfrage. 34 Präsentation - Powerpoint 2007 Suchoperator intitle: Beschreibung Beschränkt die Suche auf Dokumente, die den Suchbegriff im HTML-Titel des Dokuments enthalten. Wenn Sie intitle: vor jedem Wort in Ihrer Anfrage einfügen, erzielen Sie dasselbe Ergebnis wie mit allintitle: vor der gesamten Anfrage. inurl: Beschränkt die Suche auf Dokumente, die den Suchbegriff in der URL enthalten. link: Beschränkt die Suche auf alle Seiten, die mit der in der Anfrage genannten Website verknüpft sind. An diesen Suchoperator und die angegebene Website kann kein anderer Suchbegriff angehängt werden. Schränkt die Suche nach Dokumenten auf einer Website ein. Wenn Sie keine Website angeben und nur den generischen Domainnamen der obersten Ebene eingeben (z. B. .com, .edu oder .org) gibt die Suchmaschine alle Dokumente in der generischen Domain der obersten Ebene zurück. site: Beispiel Geben Sie intitle:google suche ein, werden Dokumente zurückgegeben, in denen der Begriff „google“ im HTML-Titel erwähnt wird und der Begriff „suche“ im Textbereich, Titel, Anker oder an einer anderen Stelle im Dokument. Geben Sie intitle:google intitle:suche in das Suchfeld ein, wird dasselbe Ergebnis erzielt, wie wenn Sie allintitle:google suche eingeben. Geben Sie inurl:google suche in das Suchfeld ein, werden Dokumente zurückgegeben, in denen der Begriff „google“ in der URL erwähnt wird und der Begriff „suche“ in der URL, im Textbereich, im Titel oder an einer anderen Stelle im Dokument. Geben Sie link:www.google.at in das Suchfeld ein, werden alle Seiten zurückgegeben, die eine Verknüpfung zu dieser Seite herstellen. Geben Sie hilfe site:www.google.at in das Suchfeld ein, werden Hilfe-Seiten oder Benutzerdokumentationsseiten in www.google.at zurückgegeben. Geben Sie hilfe site:de in das Suchfeld ein, wird nach Hilfe-Seiten oder Benutzerdokumentationsseiten in allen Websites gesucht, die die Erweiterung .de aufweisen. 11.10 Bildersuche Zur Bildersuche wechseln Sie einfach auf der Google Startseite mit einen Klickauf den Link in der linken oberen Ecke. Sie können hie dieselben Suchbegriffe verwenden wie bei der Textsuche. Achtung! Bedenken Sie dass Bilder oft urheberrechtlich geschützt sind und nicht einfach von Ihnen verwendet werden dürfen. 12. Online Lexika Wenn Sie spezielle Informationen benötigen bietet das Internet sogenannte Onlinelexikas an. Die wirklich Guten sind allerdings kostenpflichtig wie z.B. www.britannica.com. Andere wiederum verschwinden nach kurzer Zeit von der Bildfläche. Am verbreitetsten ist die Wikipedia eine Onlineenzyklopädie die von den Usern des Internets ständig erweitert wird. Sie finden die deutsche Version unter de.wikipedia.org. Microsoft bietet unter http://de.encarta.msn.com sein Onlinelexikon an. 35 Präsentation - Powerpoint 2007 13. Dateien speichern Manche Webseiten wollen Sie vielleicht dauerhaft ablegen und auf einem USB-Stick oder auf einer CD archivieren. Öffnen Sie die Seite http://de.encarta.msn.com. 1 2 3 Navigieren Sie zum gewünschten Speicherort, legen Sie den Dateinamen fest und wählen Sie als Dateityp Webseite, komplett. Klicken Sie auf . WICHTIG: Nur der Dateityp Webseite, komplett speichert auch die auf einer Seite enthaltenen Bilder und notwendigen Layoutdateien (CCS, JS usw.) auf dem lokalen Rechner. Dazu wird ein Unterordner mit dem Dateinamen erstellt. Nicht gespeichert werden Flashanimationen, MP3-Musik oder Filmclips. Wenn Sie nur den reinen Text speichern wollen, wählen Sie als Dateityp Textdatei. Nebenstehend ein Auszug aus einer Textdatei. Die Dateitypen Webarchiv, einzelne Datei und Webseite, nur HTML speichern zwar die Struktur der Webseite, holen sich aber die Bilder aus dem Internet. Wenn Sie also diese Seiten betrachten wollen, müssen eine Internetverbindung haben. Außerdem besteht das Risiko, dass die Bilder im Internet nicht mehr existieren. Der Unterschied zwischen nur HTML und einer Archivdatei besteht lediglich in der Art der Speicherung. 36 Präsentation - Powerpoint 2007 14. Download Eine Vielzahl von Webseiten bietet alle möglichen Dateien zum Download an. Üblicherweise genügt ein Klick auf den entsprechenden Downloadlink und der IE öffnet ein Dialogfenster in welchem Sie festlegen können wie mit der Datei verfahren werden soll. ACHTUNG!! Wählen Sie grundsätzlich nicht Ausführen oder Öffnen, sondern Speichern. Ansonsten könnte es sein, dass Sie sich einen Virus einfangen. Im folgenden Dialog legen Sie fest, wo die Datei gespeichert werden soll. Navigieren Sie zum gewünschten Speicherort und klicken Sie auf . Scannen Sie die heruntergeladene Datei unbedingt mit einem Virenscanner, auch wenn diese aus einer Ihnen bekannten und vermeintlich vertrauenswürdigen Quelle stammt. Eine weitere Möglichkeit Dateien herunterzuladen ist ein Rechtsklick auf den jeweiligen Link. Im Kontextmenü wählen Sie dann den Eintrag Speichern unter... 14.1 Bilder downloaden Um ein Bild auf den lokalen Rechner zu laden genügt ein Rechtsklick auf das gewünschte Bild. Im Kontextmenü können Sie Bild speichern unter.. auswählen. Es gibt noch weitere Möglichkeiten wie mit dem Bild verfahren werden soll. Bild senden: Öffnet das E-Mailprogramm und fügt das Bild als Anhang ein. Als Hintergrund: Macht das aktuelle Bild zum Desktop-Hintergrund. Kopieren: Kopiert das Bild in die Zwischenablage. Nun können das Bild in ein beliebiges Dokument einfügen. Sie können auch Text markieren, kopieren und in ein Dokument einfügen. 37 Präsentation - Powerpoint 2007 14.2 Webseiten drucken Beim Ausdruck von Webseiten hat der IE8 einiges dazugelernt. Sie rufen den Druckdialog über die Druckenschaltfläche in der Symbolleiste auf.. Wählen Sie aus dem Menü den Eintrag Druckvorschau. In der Symbolleiste der Druckvorschau finden Sie verschiedene Möglichkeiten den Ausdruck anzupassen. Probieren Sie einfach verschiedene Einstellungen aus. In der Fußzeile wird die Gesamtseitenanzahl angezeigt und Sie können durch die Seiten blättern. Mit einem Klick auf das Druckersymbol starten Sie den eigentlichen Ausdruck. Druckvorschau einer Webseite. Sie können auch nur bestimmte Teile einer Seite drucken. Markieren Sie dazu den Bereich den Sie ducken wollen, wechseln Sie in die Druckansicht und wählen Sie in der Symbolleiste den Eintrag Wie auf dem Bildschirm ausgewählt. 14.3 Seitenränder anpassen In der Druckvorschau finden Sie sog. Anfasser mit deren Hilfe Sie die Seitenränder ändern können. 38 Präsentation - Powerpoint 2007 15. Electronic Mail Die (auch das) E-Mail (kurz Mail; von englisch: „electronic mail“; zu Deutsch: „die elektronische Post“ oder „der elektronische Brief“) bezeichnet eine auf elektronischem Weg in Computernetzwerken übertragene, briefartige Nachricht. E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen. Allerdings ist seit ca. 2002 über die Hälfte und seit 2007 mehr als 90 % des weltweiten E-Mail-Aufkommens auf Spam zurückzuführen. 15.1 Aufbau einer E-Mail Das Format einer E-Mail wird durch Normen festgelegt. Danach bestehen E-Mails nur aus Textzeichen. EMails sind intern in zwei Teile geteilt: Den Header mit Kopfzeilen und den Body mit dem eigentlichen Inhalt der Nachricht. 15.2 Header – der Kopf der E-Mail Die Header genannten Kopfzeilen einer E-Mail geben Auskunft über den Weg, den eine E-Mail genommen hat, und bieten Hinweise auf Absender, Empfänger, Datum der Erstellung und Stationen der Übermittlung. 15.3 Body – der Inhalt der E-Mail Der Body einer E-Mail ist durch eine Leerzeile vom Header getrennt und enthält die zu übertragenden Informationen in einem oder mehreren Teilen. 15.4 HTML HTML-Mails werden teils ungewollt und unbewusst durch die Voreinstellung des E-Mail-Programms, insbesondere von Microsoft-Programmen, versandt, teils bewusst, um Schriftauszeichnungen verwenden zu können, etwa in E-Mail-Newslettern. HTML-Mails stehen im Ruf, unsicherer als reine Text-Mails zu sein. Da die Vergangenheit gezeigt hat, dass das Rendering von HTML-Mails anfälliger für Sicherheitslücken ist als die Anzeige von Klartext, empfehlen auch heute noch viele EDV-Ratgeber und Softwarehersteller die HTML-Anzeige von E-Mails zumindest im Vorschaufenster des E-Mail-Programms zu deaktivieren, wenn nicht gar ganz auszuschließen. 15.5 Signature – die Unterschrift unter der E-Mail Eine Unterschrift ist optional, sie ist gegebenenfalls Teil des Bodys. Die am häufigsten zu findende Unterschrift ist die sogenannte Signature, sie gibt nähere Erläuterung zum Absender, zum Beispiel dessen Klarnamen, Arbeitsstelle, persönliche Vorlieben und ähnliches. Sofern diese Unterschrift den Absender angibt, stellt sie eine elektronische Signatur im Sinne des Signaturgesetzes dar. Neben oder alternativ zu dieser „einfachen“ elektronischen Signatur kann eine E-Mail auch eine digitale Signatur enthalten, die Fälschungen oder Verfälschungen der E-Mail erkennbar macht. Unter bestimmten Voraussetzungen kann eine digitale Signatur rechtlich eine qualifizierte elektronische Signatur darstellen, und dann eine zur manuellen Unterschrift eines Briefes gleichwertige Rechtskraft besitzt. 39 Präsentation - Powerpoint 2007 Die Größe von E-Mails ist prinzipiell nicht begrenzt. In der Realität zeigen sich allerdings Grenzen durch technische oder administrative Beschränkungen der Systeme, welche die E-Mail übertragen oder empfangen. Provider, Mailboxen und beteiligte Mailserver können die Größe einer E-Mail begrenzen. In solchen Fällen sollte der begrenzende Mailserver dem Absender eine Bounce Message (Fehlermeldung) senden. 15.6 Die E-Mail-Adresse Eine E-Mail-Adresse ist die Angabe, welche den Empfänger einer E-Mail eindeutig bezeichnet und damit eine Zustellung an diesen Empfänger ermöglicht. Eine E-Mail-Adresse, wie sie für den Transport per SMTP im Internet verwendet wird, besteht aus zwei Teilen: Einem lokalen Teil, im Englischen local-part genannt, und einem globalen Teil, im Englischen domain-part genannt. Beide Teile werden durch das „@“ (At-Zeichen) verbunden. Bei der E-Mail-Adresse [email protected] ist vhs-goetzis.at der domain-part, info der local-part. 15.7 Dateianhänge Ein Dateianhang (engl. attachment) ist eine Datei, welche im Body einer E-Mail verschickt wird. Dies wird durch das MIME-Protokoll ermöglicht, welches die Unterteilung des Bodys und die Kodierung der Datei regelt. Dateianhänge können Computerviren beinhalten, daher sollte sorgsam mit ihnen umgegangen werden. Die Größe eines Attachments ist zwar prinzipiell nicht begrenzt, wird aber in der Realität durch Größenbeschränkungen für die gesamte E-Mail sowie für das Postfach des Empfängers limitiert. 15.8 CC: Carbon Copy, der (Kohlepapier-) Durchschlag Eine oder mehrere durch Kommas getrennte E-Mail-Adressen, an die eine Kopie der E-Mail gesendet wird. Der Begriff kommt vom früher benutzten Durchschlag. Dabei wurden beim Schreiben mit einem harten Stift oder der Schreibmaschine Kopien erstellt, indem mehrere Papierseiten mit jeweils einem Kohlepapier dazwischen übereinandergelegt wurden. Beim Schreiben einer E-Mail wird dieses Feld verwendet, um Kopien an einen oder mehrere Empfänger zu senden. Mit einem Eintrag in diesem Feld wird gleichzeitig symbolisiert, dass diese E-Mail sich nicht direkt an diesen Benutzer wendet, sondern lediglich „zur Beachtung“ bzw. „zur Kenntnisnahme“ an ihn versendet wurde. Die Einträge im CC-Feld werden (im Gegensatz zum BCC-Feld) bei allen Empfängern angezeigt und sind somit bekannt. 15.9 BCC: Blind Carbon Copy, die Blindkopie Das BCC-Feld enthält eine oder mehrere durch Kommas getrennte E-Mail-Adressen, an die eine Kopie der E-Mail gesendet wird, ohne dass dies jedoch für die anderen angegebenen Empfänger sichtbar ist („Blindkopie“). Das BCC-Feld wird nicht an die Empfänger übertragen, so ist für keinen der Empfänger erkennbar, an wen eine Kopie per BCC verschickt wurde. Einige E-Mail-Programme vermerken in der E-Mail, dass diese per BCC an weitere Empfänger gesendet wurde. Dieser Hinweis wird jedoch teilweise durch den Mailserver bei der Übertragung wieder gelöscht. Durch eine Blindkopie sind die Empfänger von Rund-Mails vor der Adressen-Sammlung von bösartigen Diensten wie z. B. Spambots gesichert. 40 Präsentation - Powerpoint 2007 15.10 Subject: Der Betreff Das Subject (im Deutschen auch Betreff ) stellt eine Beziehung des Senders und/oder des Empfängers zu einer Sache, erforderlichen Aktion oder zu einem Ereignis her. Es ist für den Empfänger eine wichtige Kurzinformation über den Inhalt der Mail und sollte daher nicht fehlen. In Anbetracht der steigenden Anzahl unerwünschter E-Mails (Spam) wächst die Bedeutung des Betreff-Felds, denn oft lassen sich unerwünschte Nachrichten bereits am Betreff erkennen und mit entsprechenden Einstellungen des E-Mailprogramms sofort löschen. 16. SMS Short Message Service (engl. für „Kurznachrichtendienst“, Abk. SMS) ist ein Telekommunikationsdienst zur Übertragung von Textnachrichten an andere mobile Endgeräte oder an normale E-Mail-Adressen. Er wurde zuerst für den GSM-Mobilfunk entwickelt und ist nun in verschiedenen Ländern auch im Festnetz als Festnetz-SMS verfügbar. 17. MMS Der Multimedia Messaging Service (MMS) ist als Weiterentwicklung von SMS (Short Message Service) und EMS (Enhanced Message Service) anzusehen und bietet die Möglichkeit, mit einem Mobiltelefon multimediale Nachrichten an andere mobile Endgeräte oder an normale E-Mail-Adressen zu schicken. Als MMS-Postkarte kann seit 2003 auch ein gedrucktes Endprodukt über die Briefpost versendet werden. MMS wird von 3GPP und OMA standardisiert. 17.1 Voice over IP Unter der IP-Telefonie, eine Kurzform für die Internet-Protokoll-Telefonie, auch Internet-Telefonie oder Voice over IP (kurz VoIP) genannt, versteht man das Telefonieren über Computernetzwerke, welche nach Internet-Standards aufgebaut sind. Bei den Gesprächsteilnehmern können sowohl Computer, auf IP-Telefonie spezialisierte Telefonendgeräte, als auch über spezielle Adapter angeschlossene klassische Telefone die Verbindung herstellen. Ist eine Webcam vorhanden können sich die Teilnehmer auch sehen. Der bekannteste Anbieter ist Skype. 18. Instant Messaging Instant Messaging (kurz IM) (englisch für „sofortige Nachrichtenübermittlung“) oder Nachrichtensofortversand ist eine Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Textnachrichten unterhalten (genannt chatten). Die Teilnehmer müssen dazu mit einem Computerprogramm (genannt Client) über ein Netzwerk wie das Internet direkt oder über einen Server miteinander verbunden sein. Viele Clients unterstützen zusätzlich die Übertragung von Dateien und Audio- und Video-Streams. Benutzer können sich gegenseitig in ihrer Kontaktliste führen und sehen dann an der Präsenzinformation, ob der andere zu einem Gespräch bereit ist. Verbreitete Instant Messaging Programme sind ICQ, Yahoo Messenger und MSN Messenger. 41 Präsentation - Powerpoint 2007 19. Virtuelle Online-Gemeinschaften - Social Network Soziale Netzwerke stehen umgangssprachlich für eine Form von Netzgemeinschaften, welche technisch durch Web 2.0 Anwendungen oder Portale beherbergt werden. Im Englischen existiert der präzisere Begriff des social network service. Die deutschen Begriffe „Gemeinschaftsportal“ oder „Online-Kontaktnetzwerk“ sind eher weniger gebräuchlich. 19.1 Typische Funktionen Die Webportale bieten ihren Nutzern üblicherweise folgende Funktionen an: »Persönliches » Profil, mit diversen Sichtbarkeitseinstellungen für Mitglieder der Netzgemeinschaft oder generell der Öffentlichkeit des Netzes »Kontaktliste » oder Adressbuch, samt Funktionen, mit denen die Verweise auf diese anderen Mitglieder der Netzgemeinschaft (etwa Freunde, Bekannte, Kollegen usw.) verwaltet werden können (etwa Datenimport aus E-Mail Konto oder anderen Portalen) »Empfang » und Versand von Nachrichten an andere Mitglieder (einzeln, an alle usw.) »Empfang » und Versand von Benachrichtigungen über diverse Ereignisse (Profiländerungen, eingestellte Bilder, Videos, Kritiken, Anklopfen usw.) »Blogs » »Suche » 19.2 Bekannte Plattformen »facebook » »studivz.net » »myvideo.de » »schuelervz.de » »mister-wong.de » »flirt-fever.de » »lokalisten.de » »kwick.de » »clipfish.de » 20. Internetforen Ein Internetforum, auch Diskussionsforum, ist ein virtueller Platz zum Austausch und Archivierung von Gedanken, Meinungen und Erfahrungen. Die Kommunikation findet dabei asynchron, das heißt nicht in Echtzeit, statt. Englische Bezeichnungen dafür sind internet forum und webboard. Üblicherweise besitzt ein Internetforum ein bestimmtes Thema bzw. ist nach Themen und Unterthemen in einzelne Unterforen unterteilt. Es können Diskussionsbeiträge (Postings) hinterlassen werden, welche die Interessierten lesen und beantworten können. Mehrere Beiträge zum selben Thema werden wie im Usenet zusammenfassend als Thread (Faden) oder Thema (Topic) bezeichnet. Mit dem Eröffnen eines neuen Threads kann ein neues Thema zur Diskussion gestellt werden. Im Internet besonders beliebt sind Hilfe-Foren, in denen Benutzer Ratschläge zu einem bestimmten Thema erhalten können. So wird eine Hilfestellung angeboten, die bei speziellen Problemen und nur wenigen anderen Informationsquellen die einzige Hilfe sein kann. Hilfreich sind Benutzer-Foren z.B. auch für Hardware- und insbesondere Software-Hersteller, weil diese durch Benutzer- bzw. Anwenderbeiträge schnell und weiträumig 42 Präsentation - Powerpoint 2007 über Mängel ihrer Produkte – bei Software über sogenannte Bugs (Programmierfehler) – informiert werden und reagieren können. In einigen Foren werden auch aktuelle Themen aus Politik oder Weltgeschehen diskutiert. Unerwünscht ist zumeist das Crossposting, welches das gleichzeitige Einstellen von Beiträgen in einer Vielzahl von Foren bezeichnet. 20.1 Moderierte und unmoderierte Foren Ein moderiertes Forum arbeitet nach dem System, dass Beiträge seitens der User zwar gespeichert, aber nicht sofort veröffentlicht werden. Sie müssen erst von der Boardadministration / Moderation freigeschaltet werden. Im nicht moderierten Betrieb arbeiten Foren in Echtzeit, sodass Beiträge direkt nach dem Posten zu lesen sind. Je nach Forensoftware kann der User den Beitrag nicht mehr ändern oder gar löschen. Gerade im Internet gilt der Grundsatz: „Wer schreibt, der bleibt!“ 21. Online-Spiele Online-Spiele (auch bekannt als Internet-Spiele) sind Computerspiele, die online über das Internet gespielt werden. Online-Spiele lassen sich grob in zwei Kategorien einteilen: Browser-basierte Online-Spiele (Browserspiele), die überwiegend plattformunabhängig sind basierend auf Browser-Plug-Ins (z.B. Flash oder Java) oder basierend auf reinem HTML-Code Plattformabhängige client-basierte Multiplayer Online-Spiele, welche die Installation einer Client-Software voraussetzen auf Basis einer Peer-to-Peer Architektur (z.B. Strategie- und Actionspiele für kleine Spielerzahlen) oder auf Basis einer Client-Server Architektur. Bekannte Onlinespielplattformen sind http://www.onlinespiele.org, oder http://www.at.zylom.com 43 Präsentation - Powerpoint 2007 22. Praktische Arbeit mit E-Mail Die Vorteile von E-Mail liegen auf der Hand. Schnell, niedrige Kosten, dauerhafte elektronische Speicherung. 22.1 Webmail Als Webmail werden Dienste im World Wide Web bezeichnet, die die Verwaltung von E-Mails mit einem Webbrowser ermöglichen. Standardmäßig sind ein Adressbuch und Dateiverzeichnis integriert. Immer mehr Webmail-Anwendungen bieten Groupware-Funktionalitäten an. Viele Internetserviceprovider bieten Webmail als Ergänzung zu ihrem Service an, bei Freemail-Anbietern wird die Nutzung meist über Werbung finanziert. Vorteilhaft sind die geringen Anforderungen, da E-Mails von jedem Computer mit Internetanbindung und Webbrowser verfügbar sind. Nachteilig ist, dass die Weboberflächen im Vergleich zu gängigen E-Mail-Clients meist weniger Funktionen beherrschen. Außerdem können die E-Mails nur umständlich offline bereit gestellt werden. Dynamische Oberflächen setzen sich auch bei Webmail erst langsam durch. Der erste Webmail-Anbieter war Hotmail, welcher seinen inzwischen zu Windows Live von Microsoft gehörendem Dienst am 4. Juli 1996, dem US-amerikanischen Unabhängigkeitstag, startete. Weitere wichtige Anbieter sind Gmx, Google oder Yahoo. 22.2 Netiquette Unter Netiquette oder Netikette (Kunstwort aus engl. net – Netz und etiquette – Etikette) versteht man das (gute) Benehmen in der virtuellen Kommunikation. Was im Netz als guter Umgang miteinander (noch) akzeptiert wird, ist sehr unterschiedlich und hängt von den Teilnehmern innerhalb des Kommunikationssystems ab. Bezogen auf E-Mail könnte Netiquette bedeuten, dass ein aussagekräftiger Betreff selbstverständlich sein sollte. Ebenso die Einhaltung der Rechtschreibregeln. Eine ordentliche Anrede und ein Gruß am Schluss gehört ebenfalls dazu. 22.3 Attachments Achten Sie darauf, dass Dateianhänge (Attachments) nicht zu groß sind. Das Limit wird von jeweiligen Internet Service Provider festgelegt. Insbesondere Webmailadressen haben meist ein niedriges Limit für Dateianhänge. (Hotmail z.B. ca. 512 KB). Verschicken Sie keine Anhänge mit der Dateiendung .exe (EXE=executable, dt. Ausführbar). Sie meisten E-Mailprogramme lassen das Öffnen von ausführbaren Dateien nicht zu. Bedenken Sie dass Attachments die Sie erhalten potentiell auch Viren enthalten können. Ein gutes Antivirusprogramm checkt auch automatisch Dateianhänge. 44 Präsentation - Powerpoint 2007 22.4 Webmailkonto anlegen Als praktisches Beispiel wollen wir ein eigenes Mailkonto bei Windows Live einem Dienst von Microsoft anlegen. 1 Öffnen Sie die Seite http://home.live.com/. 2 Klicken Sie auf Registrieren. Geben Sie die gewünschte EMailadresse ein. Sie können wählen ob der Domainteil hotmail.com oder windowslive.com heißen soll. Sobald Sie den Namen eingegeben haben wird geprüft ob die Adresse noch verfügbar ist. Wenn Ja können Sie zum nächsten Schritt gehen. 3 4 Legen Sie ein Kennwort fest. Nach der Kennworteingabe zeigt Windows Live Ihnen rechts davon an wie sicher das Kennwort ist. Darunter müssen Sie das Kennwort bestätigen. Altenative E-Mailadresse muss angegeben werden. Haben Sie keine nehmen Sie die Adresse einer Vertrauensperson. 5 Danach folgen die persönlichen Daten. Die Eingabe der Zeichen dient zum Schutz vor Programmen die automatisch Adressen anlegen können. 6 Mit einem Klick auf akzeptieren Sie die AGBs und das Konto wird angelegt. 45 Präsentation - Powerpoint 2007 7 Ein Klick auf Posteingang bringt Sie zur Webmail-Oberfläche.. An dieser Stelle soll nicht weiter auf die Bedienung der Webmailoberfläche eingegangen werden, da echte Mailclientprogramme ähnlich aufgebaut sin. Wer also mit einem Mailclient umgehen kann, kann dies auch mit einer Webmailoberfläche. Der größte Unterschied besteht darin, dass Webmailprogramme nicht die Funktionsvielfalt von echten Mailclients haben. 22.5 E-Mail-Programme Als E-Mail-Programm, Mail User Agent (MUA) (deutsch: etwa Post-Benutzer-Programm) oder auch kurz Mail-Client, bezeichnet man ein Programm, mit dem E-Mails empfangen, gelesen, geschrieben und versendet werden. Die bekanntesten Vertreter sind Outlook (nicht zu verwechseln mit Outlook Express), Thunderbird, PegasusMail und Windows Mail. Windows Mail ist der Nachfolger von Outlook Express und in Windows VISTA integriert.. In diesem Skriptum verwenden wir Windows Mail. In Firmen wird vor allem Microsoft Outlook verwendet, da Outlook wesentlich mehr als nur ein Mailprogramm ist. Um mit einem Mailclientprogramm arbeiten zu können, brauchen Sie eine gültige E-Mailadresse. Diese Adresse erhalten Sie üblicherweise von Ihrem Internetdienstanbieter wenn Sie sich einen Internetzugang zulegen. Normalerweise erhalten Sie die notwendigen Daten schriftlich. Nebenstehend ein Beispiel von Vorarlberg Online. 22.6 Windows Mail Sie finden Windows Mail unter Alle Programme. 46 Präsentation - Powerpoint 2007 Beim ersten Start von Windows Mail werden Sie aufgefordert ein Konto anzulegen. ACHTUNG! Die beim Anlegen des Kontos verwendeten Daten sind nur für Testzwecke und gibt es in Wirklichkeit nicht. Verwenden Sie stattdessen die Daten welche Ihnen Ihr Internetserviceprovider übermittelt hat. 1 Hier tragen Sie Ihren „normalen“ Namen ein. Unter diesem Namen sieht der Empfänger das Mail in seinem Posteingang. Klicken Sie auf . 2 Hier tragen Sie Ihre richtige E-Mailadresse ein. Klicken Sie auf . 3 Hier tragen Sie Ihre richtige die Daten für Den Posteingang- und den Postausgansserver ein. Falls nicht anders vom ISP verlangt belassen Sie die anderen Einstellungen. Klicken Sie auf . 4 Tragen Sie Ihren Benutzernamen und das Kennwort ein. Wenn Sie das Häkchen Kennwort speichern aktivieren, müssen Sie nicht jedes mal das Kennwort neu eingeben. Bequem, aber ein potentielles Sicherheitsrisiko. Klicken Sie auf . und im nächsten Dialogfenster auf . 5 Windows Mail ist gestartet. Microsoft hat Ihnen auch schon eine Willkommensnachricht geschickt. 47 Präsentation - Powerpoint 2007 22.6.1 Windows Mail Fenster 1 2 4 3 6 5 1 2 3 4 5 6 Menüleiste Symbolleiste Mailordner Liste der Mails - Doppelklick darauf öffnet das Mail in einem eigenen Fenster Statusleiste Mailvorschau Geöffnetes Mailfenster (Leseansicht) 1 2 1 2 3 4 3 4 5 5 48 Absender Datum/Uhrzeit Empfänger Betreff Mailinhalt Präsentation - Powerpoint 2007 22.7 E-Mail erstellen Um ein neues Mail zu verfassen klicken Sie in der Symbolleiste auf . Geben Sie den Empfänger ein, In das Feld CC können Sie weitere Empfänger eingeben die eine Kopie des Mails erhalten sollen. Trennen Sie mehrere Empfänger durch einen Strichpunkt. Geben Sie einen aussagekräftigen Betreff ein. Dann wird der Text geschrieben. In der Symbolleiste können Sie Schriftart, Größe und weitere Formatierungen vornehmen. Ein Klick auf verschickt das Mail. Ist das Mail gesendet, landet es im Ordner gesendete Elemente 22.7.1 Elemente der Symbolleiste Rechtschreibprüfung Ausschneiden Kopieren Einfügen Rückgängig Priorität festlegen. Je nach gewählter Priorität wird beim Empfänger ein entsprechendes Symbol angezeigt. Dateianhang einfügen (Attachment) Signatur und Verschlüsselung. 22.7.2 BCC Erstellen Sie ein neues Mail. Um eine sogenannte BCC (Blind Carbon Copy) zu versenden, müssen Sie zuerst über den Menüpunkt Ansicht Alle Kopfzeilen, das Eingabefeld für die Adressen aktivieren. Nun können Sie in das Feld eine oder mehrere Adressen eingeben. 22.7.3 Mails mit Attachment Um eine Datei mit einem Mail zu versenden klicken Sie einfach auf den Button. Im folgenden Dialogfenster können Sie zur gewünschten Datei navigieren und diese mit Doppelklick auswählen. Nebenstehend ein eingefügtes Attachment. Sie können auch mehrere Attachments einfügen. Um einen Anhang zu entfernen markieren Sie diesen und drücken die Taste. WICHTIG!! Achten Sie auf die Größe der Dateien die Sie mitversenden! Schreiben Sie eventuell mehrere Mails. 49 Präsentation - Powerpoint 2007 22.8 Mails abrufen Standardmäßig ist Windows Mail so eingestellt, dass automatisch alle 30 Minuten der Posteingang aktualisiert, also die Mails abgerufen werden. Sie können diesen Wert unter dem Menüpunkt Extras Optionen im Register Allgemein einstallen Um Mails manuell abzurufen klicken Sie auf die Schaltfläche . 22.8.1 Auf Mails antworten Um auf ein erhaltenes Mail sofort zu antworten, brauchen Sie kein neues Mail zu erstellen. Klicken Sie dazu einfach auf den Button . Es wird ein neues Mail erzeugt und die Adresse eingetragen. Auch der Text des Originalmails wird in das neue Mail eingefügt. Die Betreffzeile wird durch den Zusatz Re: (Re=Reply) ergänzt. Nun können Sie direkt über dem Originaltext Ihren Text schreiben. Auf diese Art und Weise können Sie einen EMail „Briefwechsel“ nachvollziehen. Wenn Sie nicht wollen, dass der Originaltext mitverschickt werden soll, löschen sie diesen einfach. Wenn Sie die Schaltfläche eine Antwort. wählen, bekommen auch die unter CC angeführten Adressen 22.8.2 Mails weiterleiten Um eine Mail weiterzuleiten, wählen Sie die Schaltfläche . Im Grunde genommen funktioniert das Weiterleiten gleich wie das Antworten. Der Unterschied besteht lediglich darin, dass bei einer Weiterleitung auch ein eventuell vorhandenes Attachment mitgeschickt wird. Wenn Sie das nicht wollen löschen Sie diese einfach. 50 Präsentation - Powerpoint 2007 22.8.3 Dateianhänge (Attachments) öffnen Wenn Sie ein Mail mit Anhang erhalten, erkennen Sie dies am Heftklammersymbol neben der Adresse. Zusätzlich wird über dem Vorschaubereich eine weitere Heftklammer angezeugt. Wenn Sie auf dieses klicken öffnet sich ein Dialog in welchen Sie auswählen können wie mit dem Anhang verfahren werden soll. Entweder durch einen Klick öffnen oder mit Auswahl von Anlagen speichern... an einem beliebigen Platz auf Ihrem Rechner speichern. Achtung: Manche E-Mailprogramme (z.B. Outlook) löschen verdächtige Dateianhänge. Insbesondere Dateien mit der Dateiendung .EXE. Andere Programme lassen das Versenden von verdächtigen Dateien gar nicht zu. 22.8.4 E-Mail Entwurf speichern Wenn Sie ein E-Mail schreiben, aber nicht gleich verschicken wollen, können Sie diese als Entwurf speichern und bei Bedarf verschicken. 1 Verfassen Sie die Mail. 2 Wählen Sie aus dem Menü Datei den Eintrag In Ordner kopieren. 3 Wählen Sie als Zielordner Entwürfe und klicken Sie auf . 4 Um ein Mail aus dem Entwürfeordner zu versenden, klicken Sie auf den Ordner Entwürfe, Doppelklicken auf das gewünschte Mail und senden Sie dieses. 51 Präsentation - Powerpoint 2007 22.9 Mails löschen Markieren Sie die gewünschten Mails und klicken Sie auf den Button. Auf diese Weise könne Sie auch Mails aus allen anderen Ordnern löschen. Die Mails werden nicht gleich gelöscht sondern in den Ordner verschoben. Sie können Mails wiederherstellen indem Sie diese einfach mit gedrückter linker Maustaste in den Ordner Posteingang ziehen. Um die Mails endgültig zu löschen markieren Sie diese und klicken auf die Schaltfläche. 22.10 Mails drucken Klicken Sie dazu auf das Druckersymbol und wählen Sie den passenden Drucker aus. Eine Seitenvorschau ist nicht verfügbar, zumindest hat der Autor keine gefunden. 22.11 Anzeige konfigurieren Sie können festlegen welche Elemente in der E-Mailübersicht angezeigt werden sollen. Klicken Sie dazu mit der rechten Maustaste auf die graue Leiste oberhalb der Nachrichten. Wählen Sie aus dem Kontextmenü den Eintrag Spalten. Aktivieren oder Deaktivieren Sie die gewünschten Spalten. 22.12 Mailkennzeichnungen 1 1 2 2 3 3 4 gelesenes Mail ungelesen mit Attachment gelesen und weitergeleitet mit Attachment ungelesen mit hoher Priorität 4 22.12.1 Mailkennzeichnung ändern Sie können ein gelesenes Mail auch wider in den Zustand ungelesen bringen. Klicken Sie dazu mit der rechten Maustaste auf das Mail und wählen Sie aus dem Menü den Eintrag . 52 Präsentation - Powerpoint 2007 22.13 Suchen in E-Mails Geben Sie in das Suchfeld einfach den gewünschten Begriff ein. Windows Mail durchsucht die Mails und zeigt diese in einer gefilterten Liste an. Um den Filter wieder aufzuheben klicken Sie auf das neben dem Suchfeld. 22.14 Sortieren Um Mails zu sortieren müssen Sie lediglich in die Spaltenbeschriftung klicken. Ein kleines Dreieck zeigt die Sortierfolge an, also Aufsteigend oder Absteigend. Aufsteigend Absteigend 22.15 Eigene Mailordner erstellen Klicken Sie dazu einfach mit der rechten Maustaste auf Lokale Ordner und wühlen Sie aus dem Kontextmenü den Eintrag Neuer Ordner. Vergeben Sie eine Namen und klicken Sie auf . Auf diese Art können Sie sich eine eigene Ordnerstruktur schaffen und die Mails entsprechend zuordnen. Um ein Mail in einen Ordner zu verschieben, ziehen Sie dieses einfach mit der Maus in den entsprechenden Ordner. 22.16 Kontakte - Adressbuch Windows Mail verfügt über ein integriertes Adressbuch. Sie können also Adressen anlegen und sparen sich beim Erstellen von Mails eine Menge Tipparbeit. 22.16.1 Kontakt anlegen Wählen Sie aus dem Menü Datei - Neu - Kontakt. Geben Sie die entsprechenden persönlichen Daten ein. Tragen Sie die Mailadresse ein und klicken Sie auf Hinzufügen. Sie können auch mehrere Mailadressen eingeben. Schließen Sie die Eingabe mit ab. 53 Präsentation - Powerpoint 2007 22.16.2 Mail mit Adresse aus den Kontakten erstellen Erstellen Sie ein neues Mail. Klicken Sie auf das Symbol neben An:. Wählen Sie im folgenden Dialogfenster die Gewünschte Adresse(n) aus und klicken Sie auf . Für die Felder CC und BCC verfahren Sie bei Bedarf gleich. 22.16.3 Kontakte aus erhaltenen Mails erstellen Sie können jederzeit die Adressdaten von Mails die Sie erhalten haben in die Kontakte aufnehmen. Klicken Sie dazu mit der rechten Maustaste auf das Mail und wählen Sie Absender zu Kontakten hinzufügen. 22.16.4 Verteilerlisten - Kontaktgruppen Eine bequeme Art Emails an mehrere Personen zu versenden sind sogenannte Verteiler. Mit Verteilern könne Sie unter einem Namen mehrere Kontakte in einer Gruppe zusammenfassen. 22.16.4.1 Erstellen eines Verteilers 1 Wählen Sie dazu aus dem Menü Datei den Eintrag Windows-Kontakte. 2 Im folgenden Dialogfenster wählen Sie die Schaltfläche . ACHTUNG!! Bei manchen VISTA Installationen ist die Schaltfläche nicht vorhanden. Sollte dies der Fall sein gehen Sie folgendermaßen vor: Wechseln Sie zum Windows Explorer, klicken Sie mit der rechten Maustaste auf den Ordner Kontakte und wählen Sie aus dem Menü Eigenschaften. Wählen Sie das Register Anpassen und setzen Sie den Ordnertyp auf Kontakte. Bestätigen Sie die Eingabe durch einen Klick auf . 54 Präsentation - Powerpoint 2007 3 Vergeben Sie einen Gruppennamen und klicken Sie auf zu Kontaktgruppe hinzufügen. 4 Markieren Sie die gewünschten Kontakte und klicken Sie auf . 5 Die gewählten Kontakte gehören nun zur Gruppe Freunde. Bestätigen Sie die Eingabe durch einen Klick auf . 22.16.5 Mail an eine Kontaktgruppe senden Erstellen Sie ein neues Mail. Klicken Sie auf . Wählen Sie die gewünschte Kontaktgruppe und klicken Sie auf . Natürlich können Sie auch CC oder BCC wählen. Bestätigen Sie die Eingabe durch einen Klick auf . Schrieben Sie das Mail und versenden Sie dieses. 22.17 Nachritenregeln Mit Nachrichtenregeln können Sie eingehende Mails automatisch in passende Ordner verschieben oder löschen. Damit können Sie z.B. SPAM Mails sofort löschen oder Mails von Bekannten in die entsprechenden Ordner verschieben. 55 Präsentation - Powerpoint 2007 Nachrichtenregel erstellen 1 2 Wählen Sie aus dem Menü Extras den Eintrag Nachrichtenregeln - E-Mail. Folgen Sie der alphabetischen Reihenfolge wie untenstehend dargestellt. A C D B E I F H G 56 Präsentation - Powerpoint 2007 J K L Ab sofort werden alle Mails vom gewählten Absender automatisch in den ausgewählten Ordner verschoben. Auf diese Art und Weise werden Sie lästige SPAM Mails rasch wieder los. 22.18 Der Junk-E-Mail Ordner Erkennt Windows Mail eine sog. Junk-Mail (SPAM) wird deses Mail automatisch in den entsprechenden Ordner verschoben. Über den Menüpunkt Extras, Junk-E-Mail-Optionen können Sie in einem Dialog Feineinstellungen vornehmen. 57 Präsentation - Powerpoint 2007 22.19 Mails automatisch unterschreiben - Signatur Sie können jedes ausgehende Mail mit einer digitalen Unterschrift versehen. Üblicherweise besteht eine solche Unterschrift aus dem Namen, der Adresse und Telefonnummer. Windows Mail bezeichnet eine solche Unterschrift als Signatur. 22.19.1 Signatur anlegen 1 Wählen Sie aus dem Menü Extras den Eintrag Optionen. 2 B Aktivieren Sie das Kästchen. A Klicken Sie auf Neu. C Klicken Sie auf Umbenennen und vergeben Sie einen passenden Namen. D Geben Sie den gewünschten Text ein. Klicken Sie auf O.K. E 58 Präsentation - Powerpoint 2007 23. Der Windows Kalender Der Windows Kalender kann direkt über Windows Mail oder als eigenständige Anwendung geöffnet werden. Start als Anwendung. Start unter Windows Mail. Der Kalender bietet eine übersichtliche Oberfläche und lässt sich intuitiv bedienen. Als einfacher Terminplaner ist er allemal ausreichend. Die Funktionen sind eigentlich selbsterklärend. Ausprobieren hilft! 59 Präsentation - Powerpoint 2007 60