Ergänzungen Syllabus 4.0
Transcrição
Ergänzungen Syllabus 4.0
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Ergänzungen Syllabus 4.0 Das vorliegende Skriptum ist für ECDL®-Syllabus 3.0 approbiert. Seit August 2003 ist der Syllabus 4.0 gültig, der zusätzliche Prüfungsinhalte aufweist. Die über den Syllabus 3.0 hinausreichenden Themenpunkte werden im folgenden Abschnitt behandelt. Im folgenden Text werden die Änderungen aufgelistet. Der jeweilige Syllabus-Punkt dient als Überschrift. Entweder sind die für die Bewältigung der Anforderungen notwendigen Arbeitsschritte angeführt oder es wird durch eine graue Hinterlegung auf das Kapitel im Skriptum verwiesen, wo Sie die benötigten Informationen finden können. Der Hinweis „→ Kap. Nr. auf Seite xx“ verweist auf Kapitel im Skriptum, die weiterführende Erläuterungen enthalten. 7.1.1.1 Den Unterschied zwischen Internet und World Wide Web (WWW) verstehen → Kap. 1. auf Seite 6 Der Durchbruch für das Internet war aber die Entwicklung des World Wide Web Servers. Mit Hilfe dieses Serverdienstes im Internet und dem dazugehörenden Anwenderprogramm, dem Web-Browser, können Informationen über Internet abgerufen werden. Der World Wide Web Dienst – kurz WWW – ist einer von vielen Diensten, die über das Internet angeboten werden. Abb.: Web-Browser, der eine Internet Web-Seite anzeigt. Mit Hilfe des Web-Browsers können Texte und Grafiken angezeigt, aber auch Musik oder Sprache über Lautsprecher des PCs ausgegeben werden, und dies ist auf unter- Robert Beron 129 WWW-Dienst Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 schiedlichen Computerplattformen möglich. Das Besondere dabei ist, dass die einzelnen Teile einer derartigen Seite an unterschiedlichen Orten gespeichert sein können. 7.1.1.2 Folgende Begriffe definieren und verstehen: http, URL, Hyperlink, Internet Service Provider (ISP), FTP → Kap. 2.3 auf Seite 18 7.1.1.4 Wissen, was ein Web-Browser ist und wozu er verwendet wird → Kap. 2.2 auf Seite 17 und Seite 125 7.1.1.5 Wissen, was eine Suchmaschine ist und wozu sie verwendet wird Das Internet stellt mit so genannten Suchdiensten ein „Werkzeug“ zur Verfügung, das man in der Regel kostenlos benützen kann. Solche Suchdienste verfügen über große Datenbanken, in denen die Informationen aus dem Internet gespeichert und katalogisiert werden. Das Problem dabei ist, dass es bereits mehrere tausend Suchmaschinen gibt, aber keine einzige Suchmaschine alles, was das Internet zu bieten hat, katalogisieren kann. Je nachdem, welche Suchmaschine Sie benützen, finden Sie entweder keine, wenige oder oft sogar unterschiedliche Antworten. Lassen Sie sich aber trotzdem nicht von einer Internet-Suche abhalten! 7.1.1.6 Die Begriffe Cookie und Cache verstehen Cookie Neben dem Cachen von HTML-Seiten, das alle Browser automatisch machen, verwenden manche Sites auch so genannte Cookies. Hierbei handelt es sich um spezielle Dateien, die BetreiberInnen einer Web-Site auf die lokalen PCs der Anwender schreiben, um BenutzerInnen zu erkennen. 7.1.2.1 Wissen, was eine geschützte Seite ist (Gebrauch von Benutzername und Passwort) → Kap. 1.5.2 auf Seite 13 Ein weiterer Bereich, in dem die Verschlüsselung der Daten ebenfalls absolut notwendig ist, ist das Internet-Banking. Hier läuft in der Regel die gesamte Kommunikation mit dem Bank-Server verschlüsselt ab! 130 Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Textfelder für die Anmeldung des Benutzers Abb.: Anmeldung zum Internet Online-Banking Neben der verschlüsselten Übertragung der Daten muss man sich als BenutzerIn gegenüber dem Online-Bank-Dienst identifizieren. Nur Personen, die sich korrekt gegenüber dem System identifiziert haben, erhalten Zugang zum geschützten Bereich, in diesem Fall dem Bankkonto. Zum Zweck der Identifizierung muss man einen Benutzernamen und ein Kennwort eingeben. Wenn Sie die obige Abbildung betrachten, so können Sie im linken Teil der Seite die entsprechenden Textfelder – wie „Verfüger“ und „PIN“ – erkennen, mit denen man sich als BenutzerIn identifizieren muss. 7.1.2.2 Wissen, was ein digitales Zertifikat ist Vorsichtig sollten Sie aber auf jeden Fall sein, wenn Sie Programme oder Updates aus dem Internet herunterladen. Keine Software ist fehlerfrei und aus diesem Grund wollen viele BenutzerInnen ihr Betriebssystem oder ihren Browser mit Hilfe solcher Updates oder Service Packs auf den letzten Stand bringen, um mögliche Sicherheitsrisiken zu minimieren oder auszuschließen. Die großen und seriösen Softwarefirmen verwenden in diesem Zusammenhang für ihre Produkte digitale Zertifikate. Ein derartiges Zertifikat bestätigt, dass das Service Pack oder Update auch tatsächlich von besagtem Unternehmen ist. Robert Beron 131 Zugang zu einem geschützten WebBereich Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Digitales Zertifikat Abb.: Sicherheitswarnung bei der Installation eines Programmteils über das Internet Im oben angeführten Fall können Sie der Installation mit ruhigem Gewissen zustimmen oder, falls Sie es sich anders überlegt haben, ablehnen. Sie können sicher sein, dass hier kein Hacker versucht, Ihnen ein Programm unterzuschieben. Die Software, die installiert werden soll, kommt in diesem Fall von Microsoft. 7.1.2.3 Wissen, was Verschlüsselung (Encryption) ist und wozu sie verwendet wird → siehe auch Kap. 1.5.2 auf Seite 13 Kommerzielle Dienste im Internet werden meist als Dienste angeboten, die man mit einem Web-Browser abrufen kann. In einem so genannten E-Commerce-Shop erhält man z.B. die Beschreibungen bzw. Abbildungen diverser Waren und kann diese, falls gewünscht, wie in einem Kaufhaus anschließend in den Warenkorb legen. 132 Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Abb.: Online Shopping bei Amazon Am Ende der „Einkaufstour“ kommt es in der Regel zur Zahlung mittels Kreditkarte. Dabei sollte man unbedingt darauf achten, dass dieser Vorgang verschlüsselt 3 durchgeführt wird. Die Verschlüsselung mit Hilfe des Protokolls https ist absolut notwendig, damit alle Daten, wie z.B. die der Kreditkarte, verschlüsselt übertragen werden. Auf diese Weise wird die missbräuchliche Verwendung von abgefangenen Daten im Internet verhindert. Abb.: Verschlüsselte Datenkommunikation mit HTTPS-Übertragungsprotokoll Auch wenn die Entschlüsselung der Daten des https-Protokolls sehr unwahrscheinlich ist, sollte Ihnen doch bewusst sein, dass bei Bestellungen im Internet immer das Risiko besteht, Betrügern in die Falle zu gehen. Es wird sehr viel getan, um das Einkaufen im Internet sicherer und seriöser zu machen, trotzdem sollten Sie sich eine gesunde Portion Misstrauen vor dubiosen Angeboten und Adressen bewahren. 7.1.2.4 Sich der Gefahr bewusst sein, dass der Computer beim Herunterladen von Dateien mit einem Virus infiziert werden kann Als Informationsquelle ist das Internet eine wahre Fundgrube. Neben aktuellsten Informationen gibt es auch eine Vielzahl von Dateien, die zum Herunterladen bereitstehen. Sehr beliebt sind Musikstücke wie mp3-Dateien, aber auch Demo- oder FreewareProgramme, die von diversen Sites im Web herunter geladen werden können. 3 Beim Online Shopping sollten Sie darauf achten, dass Sie ausschließlich nur dann Ihre Kreditkartennummer weitergeben, wenn Sie mit dem Protokoll https arbeiten. In diesem Fall wird in der Statusleiste ein Sicherheitsschloss angezeigt! Die Übertragung erfolgt nur beim https-Protokoll verschlüsselt! Robert Beron 133 Verschlüsselte Übertragung mittels https Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Gefahren beim Download Jeder, der zum ersten Mal im Internet surft, ist von der Anzahl und Vielfalt derartiger Produkte überwältigt. Man darf aber nicht vergessen, dass man sich dabei auch einigen Gefahren aussetzt. Programme können Viren enthalten, die nach dem Herunterladen durchaus einen beträchtlichen Schaden am eigenen PC verursachen können. Neben der Virengefahr, die durch geeignete, aktuelle Software verhindert werden kann, muss man sich aber immer vor Augen halten, dass auch für InternetbenützerInnen gewisse Gesetze gelten. Es ist kein Kavaliersdelikt, von anderen Web-Sites Layouts, Texte oder Fotos zu „klauen“ und diese dann als eigene Kreationen auszugeben. Auch im Internet gibt es ein Copyright Gesetz und damit die Möglichkeit, gerichtlich belangt zu werden. Speichern einer HTML Seite Sie werden normalerweise die Aktualität des Internets sehr schätzen und interessante Seiten unter „Favoriten“ organisieren. Sie können aber auch jede HTML-Seite auf Ihrem PC speichern. Dazu müssen Sie die Menüfunktion DATEI - SPEICHERN UNTER … 4 aufrufen. Im Speicherdialog geben Sie dann noch den gewünschten Ordner, in dem Sie diese Seite speichern wollen, an. Viele BetreiberInnen von Web-Sites, die in irgendeiner Form Dateien zum Herunterladen bereitstellen, verlangen von den NutzerInnen vor dem Download ein Web-Formular auszufüllen. Diese Daten unterliegen dem Datenschutzgesetz des jeweiligen Landes, in dem der Server steht. Links sehen Sie ein derartiges Web-Formular, das Sie bei der Download Börse MP3 ausfüllen müssen, um Ihren Musikwunsch herunterladen zu dürfen. Formular im Web Seit einiger Zeit ist es üblich, dass die Felder eines Formulars, die unbedingt ausgefüllt werden müssen, mit einem * gekennzeichnet sind. Abb.: Web-Formular von MP3.com Haben Sie alle notwendigen Felder ausgefüllt, müssen Sie abschließend noch auf die Schaltfläche „Absenden“ klicken, um die Daten in der Datenbank des Web-Servers einzutragen. Nach dem Ausfüllen und Absenden des Web-Formulars haben Sie dann Zugriff auf die Streaming- und Download Dateien von MP3.com. 4 134 Normalerweise werden Sie die Web-Seite immer als HTML Datei speichern. Alternativ steht Ihnen aber auch das TXT-Format zur Verfügung. Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Streaming Datei Download Datei Abb.: Zugriff auf die Site MP3.com In der obigen Abbildung könnten Sie durch einen Klick auf den Hyperlink „Hi Fi abspielen“ die Streaming Datei „Digital“ aus Matrix direkt mit Ihrem Media Player abspielen oder ihn durch einen Klick auf den Hyperlink „Download“ herunterladen. Abb.: Warnmeldung des Internet Explorers beim Herunterladen einer Datei Wann immer Sie Dateien aus dem Internet herunterladen, sollten Sie diese zuvor auf Ihrer Festplatte speichern und erst nach einem Virenscan öffnen. Mit einem Klick auf die Schaltfläche „Speichern“ können Sie den Ordner bestimmen, in dem die Datei gespeichert werden soll. Robert Beron 135 Download einer Datei Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 7.1.2.5 Sich der Möglichkeit bewusst sein, dass man bei der Kreditkartennutzung im Internet einem Betrug erliegen kann → siehe auch Seite 129 Beim Online Shopping sollten Sie darauf achten, dass Sie ausschließlich nur dann Ihre Kreditkartennummer weitergeben, wenn Sie mit dem Protokoll https arbeiten. In diesem Fall wird in der Statusleiste ein Sicherheitsschloss angezeigt! Die Übertragung erfolgt nur beim https-Protokoll verschlüsselt! 7.1.2.6 Den Begriff Firewall verstehen → Kap. 6.3.2 auf Seite 120 7.1.3.3 Eine Webseite in einem neuen Fenster anzeigen lassen Öffnen einer Seite in einem neuem Fenster Normalerweise wird bei einem Klick auf einen Hyperlink die Folgeseite im bereits geöffneten Fenster des Browers dargestellt. Ob die Seite nun im gleichen Fenster oder in einem neu zu öffnenden Fenster dargestellt wird, hängt von den ErstellerInnen der WebSeite bzw. von Ihnen ab. Wenn Sie mit der rechten Maustaste auf einen Hyperlink klicken, können Sie aus dem sich öffnenden Kontext-Menü die Funktion IN NEUEM FENSTER ÖFFNEN auswählen. Eine Alternative zu dieser Vorgangsweise ist das Halten der [×]-Taste, während Sie auf den Hyperlink klicken. 7.1.3.4 Das Herunterladen einer Webseite abbrechen → Kap. 2.3 auf Seite 22 7.1.3.5 Eine Webseite aktualisieren → Kap. 2.3 auf Seite 22 7.1.4.3 Die Adressen-Listen des Browsers benutzen, um zuletzt gezeigte Webseiten anzuzeigen → Kap. 2.3 auf Seite 24, 25 7.2.1.2 Einen Hyperlink aktivieren → Kap. 2.3 auf Seite 18, 19 136 Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 7.2.1.3 Zwischen zuletzt gezeigten Webseiten zurück bzw. vorwärts navigieren → Kap. 2.3 auf Seite 21, 22 7.2.1.4 Ein web-basierendes Formular ergänzen und Daten ordnungsgemäß eingeben, um eine Transaktion abzuschließen → siehe Seite 130 7.2.3.2 Eine Webseite zu einem bestimmten Favoriten/LesezeichenOrdner hinzufügen → Kap. 2.6 auf Seite 36ff 7.3.1.1 Eine bestimmte Suchmaschine auswählen → Kap. 3.3.3 auf Seite 45 7.3.1.2 Eine Suche nach bestimmten Informationen mit einem Schlüsselwort oder einer Phrase durchführen → Kap. 3.3.1 auf Seite 43 7.3.1.4 Einen Text, ein Bild oder eine URL von einer Webseite in ein Dokument kopieren Gefundene Seiten weiterbearbeiten Sehr häufig werden Sie gefundene Seiten im Internet in irgendeiner Form weiterbearbeiten wollen und dabei entweder die Internet-Adresse der gefundenen Seite, ein Bild oder einen Text z.B. in ein Dokument übernehmen. Allgemein ist dazu zu sagen, dass Internet Seiten wie Bücher nicht frei von Rechten sind. Das Copyright Gesetz gilt auch dann, wenn dieses nicht ausdrücklich angegeben wurde. Damit Sie eine Textpassage, ein Bild oder den URL der Internet-Seite in Ihr Dokument einfügen können, bedienen Sie sich am besten der bekannten und bewährten Copy & Paste 5 Technik. 5 Copy and Paste: (Deutsch: Kopieren und Einfügen) Robert Beron 137 Kopieren und Einfügen von Texten oder Grafiken Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Diese Technik funktioniert in allen Windowsprogrammen und Sie können Sie einsetzen, um Texte zwischen zwei unterschiedlichen Programmen, wie z.B. einem Web-Browser und einer Textverarbeitung, zu kopieren. Sie gehen dabei folgendermaßen vor: Zuerst müssen Sie das Objekt, den Text oder die Grafik markieren. Um einen Text zu markieren, klicken Sie vor dem ersten Zeichen. Wenn Sie anschließend mit der linken Maustaste über den nachfolgenden Text ziehen, wird dieser markiert und optisch mit einer geänderten Hintergrundfarbe dargestellt. Einfacher haben Sie es bei einer Grafik, denn hier genügt ein Klick darauf, um diese zu markieren. Kopieren in die Zwischenablage Anschließend wählen Sie aus dem Menü die Funktion BEARBEITEN – KOPIEREN aus. Das markierte Objekt wird in die Zwischenablage des Betriebssystems kopiert und steht damit den anderen Programmen zur Verfügung. Wenn Sie die Funktion KOPIEREN auswählen, bleibt das Objekt, das Sie markiert haben, erhalten. Nun müssen Sie den Cursor dort positionieren, wo Sie den Text oder die Grafik einfügen wollen. Zum Schluss wählen Sie aus dem Menü die Funktion BEARBEITEN – EINFÜGEN aus. Das Objekt in der Zwischenablage wird dort eingefügt, wo sich der Cursor befindet. Beispiel: Kopieren eines Textes aus einem Web-Browser in ein WinWord-Dokument. Sie interessieren sich für die neuen Smart Phones. Für einen Bericht an Ihren Freund wollen Sie einige Fakten zusammentragen und diese in einem WinWord Dokument sammeln. Abb.: Die Fundstelle im Internet 138 Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Sie wollen Teile dieser Seite verwenden: • Zuerst markieren Sie den Text, den Sie aus der Web-Seite in Ihr Dokument kopieren wollen. Dazu klicken Sie an den Beginn jener Stelle, die Sie markieren wollen und ziehen dann mit der Maus über den zu markierenden Text. • Nachdem der Text markiert worden ist, machen Sie einen Rechtsklick auf den markierten Bereich und wählen dann aus dem sich öffnenden Kontext-Menü die Funktion KOPIEREN aus. Eine Alternative dazu wäre die Auswahl des Menüpunktes BEARBEITEN - KOPIEREN. In beiden Fällen wird der markierte Bereich in den Zwischenspeicher übertragen. Abb.: Wahl der Funktion KOPIEREN aus dem Kontext-Menü • Wechseln Sie nun zu Ihrem WinWord Dokument und wählen Sie aus dem Menü BEARBEITEN den Menüpunkt EINFÜGEN, um den Text aus der Zwischenablage einzufügen. Abb.: Der aus der Zwischenablage eingefügte Text Robert Beron 139 Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Im obigen Beispiel wurde beim Kopieren auch das Layout der Webseite übernommen, weshalb der Text und die Grafik in einer Tabelle dargestellt werden. Falls Sie dies nicht wollen, müssen Sie die unterschiedlichen Objekte einzeln markieren und kopieren. Eine besonders reizvolle Alternative zur Copy & Paste Technik ist das Ziehen zwischen zwei Programmen. Nehmen wir wieder das Beispiel von vorher. Sie wollen Inhalte aus Ihrem Web-Browser durch Ziehen in WinWord übertragen. Für diesem Fall gehen Sie am besten so vor: 1. Stellen Sie in Ihrem Browser die gewünschte Seite ein! 2. Öffnen Sie Ihr Dokument, in das die Informationen übertragen werden sollen! 3. Stellen Sie mit Hilfe des Betriebssystems die beiden Fenster so ein, dass sie nebeneinander dargestellt werden! 4. Markieren Sie das Objekt im Browser, das Sie übertragen möchten! Textstellen werden durch Ziehen markiert, während Sie bei einem Bild lediglich auf das Bild klicken müssen, um es zu markieren. 5. Ziehen Sie das Objekt von Ihrem Web-Browser in Ihr Winword Dokument! Das Objekt wird in die Zielapplikation – in diesem Fall in WinWord - eingefügt. Schwierigkeiten könnten Sie bei Bildern mit einem Hyperlink haben. In diesem Fall wird über die Zwischenablage nämlich der Hyperlink kopiert und nicht das Bild. Aber auch dieses Problem ist lösbar. Eine Möglichkeit wäre, zuerst das Bild abzuspeichern. Machen Sie einen Rechtsklick auf das Bild und wählen Sie die Funktion BILD SPEICHERN UNTER … aus. Nachdem Sie das Bild in einem Ordner gespeichert haben, können Sie es über die Applikation oder durch Ziehen in die Applikation einfügen. 7.3.1.5 Eine Webseite an einem bestimmten Ort eines Laufwerks als TXT-Datei oder als HTML-Datei speichern Speichern einer HTML Seite Sie werden nNormalerweise werden Sie die Aktualität des Internets sehr schätzen und interessante Seiten unter „Favoriten“ organisieren. Sie können aber auch jede HTMLSeite des Internets auf iIhrem PC speichern. Dazu müssen Sie die Menüfunktion DATEI SPEICHERN UNTER … 7 aufrufen. Im Speicherdialog könnengeben Sie dann noch den gewünschten Ordner, in dem Sie diese Seite speichern wollen, angeben. 7.3.1.6 Eine Datei (Text, Bild, Sound, Video, Software) von einer Webseite auf einen bestimmten Ort eines Laufwerks herunterladen → siehe Seite 131 7.3.2.2 Papiergröße und Ausrichtung der Webseite ändern: Hochbzw. Querformat → Kap. 2.5 auf Seite 33 7 140 Normalerweise werden Sie die Web-Seite immer als HTML Datei speichern. Alternativ steht Ihnen aber auch das TXT-Format zur Verfügung. Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 7.3.2.3 Seitenränder der Webseite ändern: oben, unten, links, rechts → Kap. 2.5 auf Seite 33ff 7.3.3.1 Druckoptionen für Webseiten wählen wie: Druck der gesamten Webseite, Druck von bestimmten Seiten, Druck von bestimmten Frames/Rahmen, Druck von markiertem Text, Druck einer bestimmten Anzahl von Exemplaren → Kap. 2.5 auf Seite 37 7.4.1.1 Aufbau und Struktur einer E-Mail-Adresse verstehen → Kap. 4.4.1 auf Seite 61 7.4.1.2 Vorteile von E-Mails verstehen wie: Zustellungsgeschwindigkeit, niedrige Kosten, Flexibilität beim Einsatz eines webbasierenden E-Mail-Zugangs von verschiedenen Stellen Was vor sechs Jahren nur in Großfirmen möglich war, ist heute für viele private Anwender bereits selbstverständlich. Wer einmal damit angefangen hat, lernt es sehr schnell zu schätzen und wird nie mehr darauf verzichten wollen. E-Mail dient, wie der Name bereits sagt, zum Versenden, Empfangen und Verwalten von „elektronischen Briefen“ und ist ein weiterer Schritt in Richtung „papierloses Büro“. Die Verbreitung dieses Mediums hat in den letzten Jahren enorm zugenommen, und wenn die Tendenz weiter anhält, kann man davon ausgehen, dass mehr als die Hälfte aller Unternehmen in naher Zukunft per E-Mail erreichbar sein werden. Die Gründe für E-Mail sind vielfältig: Entfall der Postkosten, rasche und unbürokratische Kommunikation, schnelle Zustellung, Flexibilität, da mittels Web-Browser und Internet jederzeit auf die E-Mails zugegriffen werden kann und keine Bindung an spezielle Öffnungszeiten der Post. Darüber hinaus bieten moderne E-Mail Systeme von jedem PC mit Internetanschluss Zugriff auf das persönliche Postfach. Robert Beron 141 Vorteile Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Abb.: Zugriff auf eine Outlook E-Mailbox mit Hilfe des Internets und des IE 6.x Gefahren Neben den vielen Vorzügen, die E-Mail gebracht hat, gibt es leider auch einige Nachteile, mit denen man als BenutzerIn konfrontiert wird: Zusendung unerwünschter E-Mails E-Mails, die Viren enthalten. 7.4.1.3 Die Wichtigkeit der Internet-Etikette (Netiquette) verstehen wie: Verwendung von aussagekräftigen Beschreibungen im Betreff-Feld eines E-Mails, Kürze von E-Mail-Antworten, Rechtschreibprüfung von abzusendenden E-Mails → Kap. 4.7 auf Seite 109 Bevor Sie zu mailen anfangen, sollten Sie Folgendes beachten: Wählen Sie immer eine passende, prägnante Betreffzeile! Geschäftliche E-Mails sollten Sie schnell und kurz beantworten. Bevor Sie Ihre E-Mails losschicken, sollten Sie nochmals die Rechtschreibprüfung aktivieren. 7.4.2.1 Sich der Gefahr bewusst sein, dass man unerwünschte E-Mails erhalten kann → siehe auch Seite 137 142 Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 7.4.2.2 Sich der Gefahr bewusst sein, dass durch Öffnen eines unerwünschten E-Mails oder eines Attachments eines unerwünschten E-Mails der Computer mit einem Virus infiziert werden kann E-Mails und Viren Wenn Sie Zeitungsberichte verfolgen, werden Sie wahrscheinlich beim Öffnen eines Attachments immer ein etwas mulmiges Gefühl haben. Viren können z.B. als Attachment verschickt werden, wie auch der Love-Letter „Wurm“, der im Mai 2000 einen Milliardenschaden im Internet verursacht hat. Ein Wurm ist ein Programm, dessen Aufgabe darin besteht, sich selbst zu vervielfältigen. Diese Virusart liest nach dem Öffnen der mitgesandten Datei die Adressbücher der jeweiligen AnwenderInnen und schickt an alle darin befindlichen Adressen ein E-Mail mit ebendiesem Wurm weiter. Sie müssen sich darüber im Klaren sein, dass dieses neue Medium auch von Personen benutzt wird, die auf Grund der scheinbaren Anonymität des Internets und mangels geeigneter Rechtsvorschriften in diversen Staaten ihre Fähigkeiten unter Beweis stellen wollen und dadurch wirklichen Schaden verursachen können. Sie sollten also beim Öffnen von E-Mails mit mitgeschickten Dateien vorsichtig sein, selbst dann, wenn der/die AbsenderIn eine Ihnen vertraute Person ist. Öffnen Sie ein E-Mail mit einer beigefügten Datei, befindet sich diese entweder direkt im Textfeld oder an deren Ende. Eine mitgesandte ExcelArbeitsmappe Abb.: Geöffnetes Mail mit einem Dateianhang Wenn Sie den Inhalt der Datei lesen oder auch weiterbearbeiten möchten, müssen Sie diese erst öffnen. Mit einem Doppelklick auf das Symbol erscheint zuerst ein Hinweis, Robert Beron 143 Gefahren durch Attachments. Der Love-Letter Virus Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 der davor warnt, dass es sich bei dieser Datei um einen Virus oder um ein Skript 8 handeln könnte. Abb.: Warnung beim Öffnen einer mitgeschickten Datei Speichern Sie Attachments immer zuerst auf dem Datenträger! Sie sollten diesen Hinweis ernst nehmen und die Datei zuerst auf der Festplatte Ihres PCs speichern. Durch einen Klick auf die Schaltfläche „OK“ öffnet sich das Ihnen bekannte Dialogfeld „Speichern unter“ zum Speichern von Dateien. Abb.: „Speichern unter“- Dialogfeld zum Abspeichern der Datei Nachdem Sie nun die Datei auf der Festplatte Ihres PCs gespeichert haben und sicher sind, dass sie frei von Viren ist9, können Sie sie durch einen Doppelklick öffnen, lesen und bearbeiten. Hätten Sie anstelle der Option „Auf Datenträger speichern“ die Option „Öffnen“ gewählt, wäre die Datei sofort geöffnet und ein möglicher Virus ausgeführt worden. 8 9 144 Skript: Ein Skript ist eine ausführbare Datei. Solche Dateien haben den Dateityp „vbs“ bzw „js“. Übrigens, der Love-Letter Wurm war eine vbs-Datei! Zu diesem Zweck sollten Sie unbedingt ein Virenschutz-Programm auf Ihrem Computer installiert haben! Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Eine Alternative zur vorher beschriebenen Vorgangsweise wäre die Verwendung des Kontext-Menüs. Je nachdem, welche Art von Datei mit einem E-Mail versandt wurde, stehen natürlich im Kontext-Menü unterschiedliche Funktionen zur Verfügung. Abb.: Kontext-Menü nach einem Rechtsklick auf das Attachment eines E-Mails. Bedenken Sie, dass alleine durch die Auswahl der Kontext-Menüfunktion DRUCKEN bereits das dazugehörende Programm gestartet wird und ein möglicher Makrovirus aktiv werden kann! Möchten Sie aus irgendeinem Grund ein Attachment in einem E-Mail löschen, dann müssen Sie lediglich die Funktion LÖSCHEN aus dem Kontext-Menü auswählen. 7.4.2.3 Wissen, was eine digitale Signatur ist → Kap. 4.6.5 auf Seite 107 7.4.3.4 Zwischen verschiedenen geöffneten E-Mail-Nachrichten wechseln → Kap. 4.4.4 auf Seite 71 Sie können auch mehrere E-Mails öffnen und zwischen diesen wechseln. Für jedes EMail wird in der Task-Leiste eine Schaltfläche erstellt. Mit einem Klick auf diese Schaltfläche können Sie dann zu dem gewünschten E-Mail wechseln. Zum sofortigen Bearbeiten – Antworten – eines geöffneten E-Mails stehen Ihnen in der Standard-Symbolleiste drei unterschiedliche Schaltflächen zur Verfügung. Robert Beron 145 Löschen eines Attachments Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Drucken Zur Nachverfolgung kennzeichnen Standard Symbolleiste eines geöffneten E-Mails Löschen Vorheriges Element Nächstes Element Abb.: Standard-Symbolleiste eines E-Mails 7.4.3.5 Eine E-Mail-Nachricht schließen Durch einen Klick auf das Symbol mit dem Kreuz im rechten oberen Eck eines E-Mails können Sie dieses schließen. 7.4.4.1 Spalten im Posteingang hinzufügen oder löschen wie Von, Betreff, Erhalten → Kap. 4.4.4 auf Seite 69, 70 7.5.1.1 Ein E-Mail zur Nachverfolgung kennzeichnen bzw. die Kennzeichnung entfernen → Kap. 4.4.4 auf Seite 73, 74 7.5.3.3 Eine Kopie (Cc) oder eine Blind-Kopie (Bcc) einer Nachricht an weitere Adresse(n) schicken → Kap. 4.4.3 auf Seite 66, 67 7.5.3.5 Rechtschreibprüfung ablaufen lassen, falls diese verfügbar ist, und Änderungen durchführen wie das Verbessern von Schreibfehlern oder Löschen von Wortwiederholungen → Kap. 4.5.3 auf Seite 87 7.5.3.8 Eine Nachricht an eine Verteiler-Liste schicken → Kap. 4.5.4 auf Seite 94, 95 7.6.1.1 Einige Techniken zur effektiven Verwaltung von E-Mails kennen wie: Erstellen und Benennen von Ordnern, Verschieben von Nachrichten in passende Ordner, Löschen von nicht benötigten Nachrichten, Einsatz von Adress-Listen → Kap. 4.6.1 auf Seite 99 146 Robert Beron Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 7.6.2.1 Eine neue Adressenliste bzw. Verteilerliste erstellen → Kap. 4.5.4 auf Seite 95 7.6.2.2 Eine Adresse zu den Kontakten hinzufügen → Kap. 4.5.4 auf Seite 92, 94 7.6.2.3 Eine Adresse aus den Kontakten löschen → Kap. 4.5.4 auf Seite 94 7.6.2.4 Die Kontakte durch eine eingegangene Nachricht aktualisieren → Kap. 4.5.4 auf Seite 92 7.6.3.1 Nach einer Nachricht anhand von Absender, Betreff, E-MailInhalt suchen → Kap. 4.6.3 auf Seite 105 7.6.3.6 Eine Nachricht aus dem Papierkorb oder dem Ordner Gelöschte Objekte wiederherstellen 7.6.3.7 Den E–Mail-Papierkorb/Ordner Gelöschte Objekte leeren Schon nach relativ kurzer Zeit werden in Ihrem Posteingang immer mehr und mehr E-Mail Nachrichten eintreffen. Damit Sie nicht den Überblick verlieren, sollten Sie die E-Mails nach deren Beantwortung entweder löschen oder ablegen 14. Ein E-Mail aus dem Posteingang zu löschen, ist denkbar einfach, denn Sie müssen dazu nur das E-Mail, das Sie löschen wollen, markieren. Löschen eines E-Mails Anschließend haben Sie mehrere Möglichkeiten, markierte E-Mails zu löschen. Die einfachste Variante ist wohl das Drücken der Taste [Entf]. Alternativ können Sie auch das Symbol Löschen aus der Standard-Symbolleiste oder die Menüfunktion BEARBEITEN – LÖSCHEN von Outlook benutzen. In jedem Fall wird das E-Mail zuerst einmal in den Ordner „Gelöschte Objekte“ verschoben. Dieser Ordner hat eine ähnliche Funktion wie der Papierkorb im Betriebssystem, denn auch dort werden die Dateien in der Regel nicht sofort gelöscht. Diesen Umstand werden Sie sicherlich das eine oder andere Mal schätzen lernen. E-Mails, die sich im Ordner „Gelöschte Objekte“ befinden, können jederzeit durch Ziehen in den gewünschten Ordner zurückgeschoben werden. Um die im Ordner „Gelöschte Objekte“ befindlichen E-Mails endgültig zu löschen, müssen Sie auf das Symbol des Ordners „gelöschte Objekte“ einen Rechtsklick machen und aus dem Kontext-Menü die Funktion ORDNER „GELÖSCHTE OBJEKTE“ LEEREN auswählen. 14 Wie Sie E-Mails mit Hilfe von Ordnern und Regeln organisieren können, finden Sie im Kapitel 5.6.2 Robert Beron 147 Wiederherstellen eines gelöschten E-Mails Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000 Eine Alternative dazu wäre die Einstellung, die bewirkt, dass beim Beenden von Outlook automatisch dieser Ordner gelöscht wird. Diese Einstellung können Sie nach Auswahl der Menüfunktion EXTRAS – OPTIONEN ... im Register „Weitere“ aktivieren. Dazu müssen Sie im Abschnitt „Allgemeines“ die Option „Bei Programmbeendigung Ordner „Gelöschte Objekte“ leeren“ anklicken. Abb.: Einstellung, die bewirkt, dass beim Beenden von Outlook der Ordner „Gelöschte Objekte“ geleert wird. 7.6.4.1 Druckvorschau einer Nachricht → Kap. 4.4.5 auf Seite 78 7.6.4.2 Druckoptionen wählen wie: Druck der ganzen Nachricht, Druck des markierten Teils einer Nachricht, Druck einer bestimmten Anzahl von Exemplaren → Kap. 4.4.5 auf Seite 78 148 Robert Beron