ICDL-Online Grundlagen PDF

Summary

This document provides a summary of online fundamentals, covering internet access, security, and online communities. The document details internet access via various methods and discusses safety measures to be taken while using the internet. It also touches on topics like E-Commerce, E-learning and online communities, making it a valuable resource for readers interested in online communication and computer literacy.

Full Transcript

Online Grundlagen Zusammenfassung Online Grundlagen 1. Was ist das Internet? Das Internet ist ein weltweites Netzwerk bestehend aus vielen Rechnernetzwerken, durch das Daten...

Online Grundlagen Zusammenfassung Online Grundlagen 1. Was ist das Internet? Das Internet ist ein weltweites Netzwerk bestehend aus vielen Rechnernetzwerken, durch das Daten ausgetauscht werden. Derzeit nutzt mehr als die Hälfte der Weltbevölkerung das Internet und die Zahl der Anwender steigt laufend. deutlich mehr Das Internet ermöglicht die Nutzung von Internetdiensten wie: WWW: World Wide Web, E-Mail: elektronische Post Internetbasierende Telefonie: (VoIP = Voice over Internet Protocol) : Skype Video, Radio und Fernsehen FTP (File Transfer Protocol) zur Übertragung von großen Datenmengen zwischen Rechnern über das Internet ähnlich Wetransfer : 1.1. Zugang zum Internet Vodafone Wind,... , Der Zugang zum Internet wird durch einen Internetdienstanbieter (Internet Service Provider, ISP) zur Verfügung gestellt. Das sind in den meisten Fällen Telefondienstanbieter, Kabelnetzbetreiber und Mobil- funkbetreiberfirmen: Zugang über das Telefonnetz: Die Daten werden über das bereits bestehende Telefonleitungen übertragen. Als Endgerät stellt der ISP ein Modem zur Verfügung, an das Geräte per Netzwerkkabel oder per WLAN angebunden werden können. ADSL (Asymmetric Digital Subscriber Line) ist die häufigste Anschlusstechnik. Zugang über das Kabelnetz: Zusätzlich zu Fernsehsignalen wird auch ein Internetzugang bereitge- stellt. Als Endgerät dient ebenfalls ein Modem. Zugang über Mobilfunk: Ein Mobilfunkzugang ermöglicht den Zugang zum Internet auch dort, wo kein Festnetz oder Kabel verfügbar ist. Smartphones benötigen für die vollständige Funktiona- lität unterwegs auch einen Internetzugang, Die Datenübertragung per Mobilfunk wird ständig weiterentwickelt, da die übertragenen Datenmengen ständig steigen. Mit neuen Techniken erreichen Mobilfunknetze immer höhere Datenübertragungsraten: ► Die 4. Generation 4G LTE (Long Term Evolution) mit bis 300 MBit/s Downloadrate ► Die 5. Generation 5G bringt noch schnellere Datenübertragung mit deutlich verringerter Verzögerung (maximal 10 Millisekunden) und daher fast in Echtzeit. Internet über Telefonleitung oder Kabel erlauben im Normalfall eine unbeschränkte Menge von Daten zu übertragen (Flatrate): Man kann also ohne Beschränkung im Internet surfen. Bei Mobilfunkverträgen ist meist die Übertragungsmenge begrenzt und hängt vom Vertrag ab. - Satellit 1.2. Das World Wide Web (WWW) ist ein Teil des Internets Das WWW ist ein über das Internet abrufbares Hypertext-System. Der Benutzer kann auf Links klicken und Webseiten von anderen Computern im WWW öffnen. Dadurch ergibt sich ein weltweites Netz aus Webseiten. https =7 s = Security 1.3. Struktur einer Webadresse Jede Webseite hat eine Adresse (URL = Uniform Resource Locator) wie zum Beispiel https //www.easy4me.info oder www.orf.at. Alle Webseiten befinden sich auf Webservern. : Eine URL ist immer nach dem gleichen Schema aufgebaut: www.easy4me.info Seite 2 Online Grundlagen http://www.easy4me.info protokoll://rechnername.domain.top-level-domain http - Hypertext Transfer Protocol: dient zur Übertragung von Webseiten https - HTTP Secure: sichere verschlüsselte Datenübertragung z.B. für Online-Banking www - ist der Name des Webservers – es gibt auch andere wie hier: wetter.orf.at easy4me ist der Name der Domain (andere Domains sind z. B. orf, wikipedia...) info ist die Top-Level-Domain (abgekürzt TLD) Es gibt Geografische Top-Level-Domains wie z. B. at (Österreich), de (Deutschland), ch (Schweiz)... Allgemeine TLDs wie com (international), eu (Europäische Union) edu (Education)… 1.4. Browser Zur Nutzung des WWW benötigt man einen Webbrowser, der die Daten vom Webserver holt und anzeigt. Bekannte Browserprogramme sind Firefox, Microsoft Edge und Google Chrome. 1.5. Internetaktivitäten E-Commerce (Elektronischer Handel): Einkaufen über das Internet wie z. B. bei Amazon oder shoepping.at. Man ist nicht an Uhrzeiten gebunden und kann bequem von daheim aus einkaufen! E-Banking bzw. Online-Banking zur Abwicklung des Zahlungsverkehrs über das Internet. Früher musste man seine Überweisungsscheine bei der Bank abgeben, heute kann man die Überweisungen am PC oder Smartphone erledigen und den Kontostand abfragen. E-Government (Online-Bürgerservice) bedeutet Regieren und Verwalten mit IT. Einen Überblick über E-Government in Österreich erhält man auf help.gv.at Bürger können elektronisch Anfragen und Anträge an Behörden stellen. Die Erledigung von Amtswegen per Internet wird z. B. durch ein Download von Formularen, Jahresausgleich (Arbeitnehmerveranlagung) beim Finanzamt online vereinfacht. E-Learning, WBT( Web Based Training): Lernen mit dem Computer. Kurse können per Internet besucht werden. Fast überall und jederzeit kann gelernt werden. Ein Lernprogramm mit Bildern und Filmen macht Lernen interessanter und leichter. Unterhaltung: Das Unterhaltungsangebot im WWW ist unübersehbar groß. Es gibt Online-Spiele, Video- plattformen wie youtube.com oder vimeo.com, Musikangebote, Radio- und Fernsehsender. Kommunikation: ► Soziale Netzwerke: Eine große Online-Community ist Facebook mit fast drei Milliarden Mitgliedern. ► Fachspezifische Webseiten gibt es für jedes Wissensgebiet. Ein Beispiel dafür ist die Seite scienceblogs.de, die über wissenschaftliche Themen informiert und Diskussionen der Leser ermöglicht. ► Partnersuchplattformen erleichtern die Auswahl von passenden Partnern. z. B Tinder. ► Firmen wie Microsoft und Google bieten viele Möglichkeiten zur Kommunikation und Zusammenarbeit an: E-Mail, Chat, gemeinsam verfügbare Dokumentenbearbeitung, öffentliche und private Kalender, Telefonie über das Internet (VOIP)... www.easy4me.info Seite 3 Online Grundlagen 2. Sicherheit und Schutz im Internet Herr F. will sich eine teure Kamera kaufen. Er sucht im Internet nach dem günstigsten Preis und findet einen professionell aufgemachten Online-Shop mit einem sehr niedrigen Preis. Er überweist den Kaufpreis. Leider erhält er die Kamera nicht und auch kein Geld mehr zurück. Bei seinen Recherchen muss er erfahren, dass die Firma nicht existiert und sein Geld verloren ist. Wie kann man die Echtheit bzw. Vertrauenswürdigkeit einer Website beurteilen? Alle wichtigen Webseiten sind gesichert – die URL beginnt mit https:// Verbindungen zu sicheren Webseiten erfolgen verschlüsselt und können nicht von anderen mitge- lesen oder verändert werden. Das Sicherheitszertifikat (links neben der URL) aufrufen Das Impressum der Webseite sollte Kontaktdaten wie Telefon, E-Mail und Adresse enthalten. Ein Webshop ohne Impressum ist so gut wie sicher illegal und es besteht die Gefahr, dass man betrogen wird. Die URL der Website einer Firma überprüfen: Gib die URL in eine Suchmaschine ein. Damit findet man schnell Informationen zu dieser Webseite. Bewertungen im Internet. Klare Produkt-, Versand- und Bezahlinformationen. Bei Einkauf und Online-Banking ist die Übermittlung von wichtigen persönlichen Daten notwendig. Achte darauf, dass dies auf einer sicheren Webseite (verschlüsselte Verbindung und digitales Zertifikat, Vorhangschloss) erfolgt. Persönliche Daten wie Kontonummern und Kreditkartennummern sollten nicht leichtfertig weitergegeben werden. Beispiel: Im Computerraum haben sich einige Schüler bei Facebook eingeloggt und sich anschließend nicht abgemeldet. In der nächsten Stunde konnten andere Schüler auf die persönliche Seite zugreifen, beleidigende Dinge posten und private Nachrichten lesen und weitererzählen. Wenn man sich auf einer Webseite (z. B. Facebook, Google Mail, etc.) angemeldet hat, sollte sich vor dem Verlassen des Computers wieder abmelden bzw. ausloggen. Auf öffentlichen Computern ist dies besonders wichtig! Virenschutz: Auf jedem PC sollte eine Antivirensoftware installiert sein, die regelmäßig upgedatet wird. Microsoft liefert ab dem Betriebssystem Windows 10 die Antivirensoftware Microsoft Defender mit. 2.2. Sichere Webseiten Sichere Webseiten erkennt man am Protokoll https:// (hypertext transfer protocol secure) und an einem geschlossenen Vorhangschloss. Die Daten werden verschlüsselt übertragen. Dadurch kann der Inter- netverkehr nicht abgehört werden – besonders wichtig zum Beispiel beim Online-Banking. www.easy4me.info Seite 4 Online Grundlagen 2.3. Digitales Zertifikat: Geschützte Webseiten besitzen ein digitales Zertifikat, das von unabhängigen Zertifizierungsstellen (z. B. GlobalSign, Verisign, Trust Center u. a.) ausgegeben wird. Ein digitales Zertifikat enthält Informationen über den Namen des Inhabers der Webseite. Beispiel: https://www.sparkasse.at. Klick auf das Vorhangs- chloss, um Informationen über die Webseite zu erhalten! 2.4. Digitale Signatur Anzeige eines digitalen Zertifikats Die digitale Signatur dient als fälschungssichere Unterschrift für Dokumente und E-Mails. Der Empfänger einer digital signierten E-Mail kann sich sicher sein, dass diese tatsächlich von dem angegebenen Absender stammt und bei der Übermittlung nicht verändert wurde. Eine eingescannte Unterschrift kann einfach gefälscht werden und ist daher nicht rechtsgültig! 2.5. Möglichkeiten zur Kontrolle der Internetnutzung - Kindersicherung bzw. Jugendschutz aktivieren Im Internet gibt es viele ungeeignete Inhalte für Kinder und Jugendliche. Eltern und andere Erziehungs- berechtigte haben die Möglichkeit die Verwendung des Computers einzuschränken. Dies kann mithilfe des Betriebssystems (z. B. Einrichtung eines Kinderkontos in Windows 10) oder mit zusätzlichen Programmen erreicht werden. Inhaltefilter verhindern den Aufruf von Webseiten mit ungeeigneten Inhalten. Zeitlimits begrenzen die Verwendung des Computers auf bestimmte Tageszeiten. Altersgebundene Spielefreigabe erlaubt nur altersgerechte Spiele. Anwendungseinschränkungen begrenzen den Aufruf von bestimmten Programmen. 3. Den Browser verwenden Ein Webbrowser ist ein Programm zur Darstellung von Webseiten. Jeder, der im Internet Seiten betrachtet, verwendet einen Webbrowser: die bekanntesten Programme sind Edge von Microsoft, Firefox und Google Chrome. wtl Salari. www.easy4me.info Seite 5 Online Grundlagen Die Bedienung ist bei allen Webbrowsern ähnlich. 3.1. Favoriten (Microsoft Edge) oder Lesezeichen (Firefox) sind Verknüpfungen (Links) zu Internetadressen. Sie werden im Browser angelegt. Microsoft Edge: Favoriten hinzufügen Favoriten anzeigen, bearbeiten oder löschen Auf der Favoritenleiste können häufig verwendete Favoriten angeordnet werden. ) eingeblendet werden. → ) zeigt die besuchten Webseiten an. Firefox: Lesezeichen werden mit einem zweimaligen Klick auf hinzugefügt. 3.2. Verlauf / Chronik Im Verlauf (Edge) bzw. in der Chronik (Firefox) werden die besuchten Webseiten angezeigt. Sehr praktisch ist das Tastenkombination Strg+Umschalt+H zum Anzeigen des Verlaufs bzw. der Chronik. Auf öffentlichen Computern sollte der Verlauf bzw. die Chronik gelöscht werden, um die Privatsphäre zu schützen. 3.3. Startseite im Browser ändern Die Startseite erscheint gleich nach dem Aufruf des Browsers. Sie lässt sich bei den Einstellungen des Browsers ändern. www.easy4me.info Seite 6 Online Grundlagen 3.4. Hilfe zum Browser In jedem Browser kann die Hilfe mit der Taste F1 aufgerufen werden. Rufe die Hilfe zu deinem Browser auf und informiere dich zu den angebotenen Themen. 3.5. Ladevorgang einer Webseite abbrechen, eine Webseite neu laden Mit ESC kann man den Ladevorgang einer Webseite abbrechen, wenn dieser zu lange dauert. Das Aktualisieren oder Neuladen (Taste F5) einer Webseite ist dann notwendig, wenn sich der Inhalt geändert hat und noch alte Inhalte angezeigt werden – z. B. auf einer häufig aktualisierten Nachrichtenseite wie www.orf.at. - 3.6. Webseite in einem neuen Fenster / Tab anzeigen lassen Um eine Seite in einem neuen Tab oder Fenster zu öffnen gibt es mehrere Möglichkeiten: Klick auf den Link mit dem Mausrad oder Klick mit der rechten Maustaste auf den Link → Kontextmenü: Link in neuem Tab öffnen 3.7. Pop-up-Fenster Pop-ups sind plötzlich erscheinende Browserfenster mit Werbung, die Teile des Bildschirms verdecken und weggeklickt werden müssen. Microsoft Edge: Pop-ups werden in den Einstellungen > Cookies und Websiteberechtigungen > Popups und Umleitungen > Blockieren (empfohlen) blockiert. Firefox Browser: Pop-ups können in den Einstellungen > Datenschutz und Sicherheit > Berechtigungen blockiert werden. Die Bedienung von Browserprogrammen ändert sich häufig! Finde bei deinem Browser heraus, wo man Pop-ups blockieren kann. 3.8. Temporäre Internetdateien - Cache Browser versuchen Webseiten möglichst rasch darzustellen. Dazu speichern sie Teile von bereits besuchten Webseiten, sodass diese bei einem erneuten Aufruf nicht noch einmal aus dem Web geholt werden müssen. Diesen temporären Zwischenspeicher nennt man auch Cache. Die im Cache gespeicherten Dateien bleiben nach dem Beenden des Browsers erhalten und man kann nachvollziehen, welche Seiten besucht wurden. Es kann daher sinnvoll sein, diese temporären Internetdateien zu löschen: Edge: Klick auf > Einstellungen > Datenschutz, Suche und Dienste> Browserdaten löschen 3.9. Cookies Cookies sind kleine Textdateien, die auf dem Computer von Webseiten abgespeichert werden, um Einstellungen wie z. B. Anmeldeinformationen zu speichern. Diese werden beim erneuten Besuchen dieser Webseiten wieder verwendet. Das kann für den Nutzer des Internets beim neuerlichen Besuch einer Webseite sinnvoll sein und das Surfen erleichtern. Surft man auf einem fremden PC, sollten danach die persönlichen Einstellungen und Eingaben gelöscht werden. (Microsoft Edge: Browserverlauf löschen mit Strg+Umschalt+Entf) Experiment: Besuche die Webseite von Amazon (nicht anmelden!) und gib einen Artikel in den Warenkorb. Schließe alle Browserfenster dann, rufe den Browser wieder auf und besuche wieder Amazon. Der Artikel www.easy4me.info Seite 7 Online Grundlagen ist noch immer im Warenkorb, weil Amazon ein Cookie auf deinem Rechner gespeichert hat. Wenn du alle Cookies löscht, den Browser schließt und wieder öffnest, hat Amazon deine Bestellung „vergessen“. 4. Was ist eine Suchmaschine? Die größten und bekanntesten Suchmaschinen sind Google und Bing. Nach Eingabe eines Suchbegriffs kann im Internet nach Webseiten, Bilder und Videos gesucht werden. Die Suchmaschine liefert als Ergebnis eine Liste von Verweisen. Jedes Suchergebnis besteht aus einem Titel und einer automatisch erstellten Inhaltsangabe: Die Suche nach dem Maler Arcimboldo liefert zusätzlich einen Verweis auf seinen Wikipediaeintrag und einen Infokasten mit Bildern und einer Kurzbeschreibung. Die Eingabe von Wetter Wien ergibt an erster Stelle eine grafisch gestaltete Wettervorhersage für die nächste Woche. Die Eingabe von 2*(7+3)^2 ergibt sofort das Ergebnis 200. Die Eingabe von 1,5 km in Meilen ergibt 0,932057 (das Ergebnis der Umrechnung). 4.1. Gezielt suchen Eine Suche nach einem einzelnen Begriff (z. B. „Motor“) ergibt oft Millionen Treffer, die man unmöglich sichten kann. Bessere Ergebnisse erhält man, indem man mehrere Begriffe eingibt. So erhält man zuerst Treffer zu Webseiten, die alle gewünschten Begriffe enthalten. Will man beispielsweise nach einem bestimmten Satz suchen, sollte man die Wörter mit Anführungs- zeichen einschließen. Beispiel: Franz möchte wissen, vom wem der Satz „Die Leute, die niemals Zeit haben, tun am wenigsten“ stammt. Er gibt ihn mit Anführungszeichen in das Suchfeld ein und erhält sofort den Autor. Suchmaschinen erlauben auch eine erweiterte Suche, die es ermöglicht, genau zu definieren, wonach gesucht werden soll. www.easy4me.info Seite 8 Online Grundlagen 4.2. Beurteilung von Suchergebnissen und Online-Inhalten Das Internet bietet eine unübersehbare Vielfalt von Informationsquellen. Privatpersonen, Firmen, politische Parteien, Religionsgemeinschaften, Wissenschaftler, Bildungsinstitutionen und Medienunter- nehmen stellen Informationen auf Webseiten zur Verfügung. Für jeden Internetnutzer ist es wichtig beurteilen zu können, welche Webseiten vertrauenswürdige Informationen anbieten. Jeder Webseitenbetreiber hat gewisse Absichten: Eine Schulhomepage informiert positiv über die eigene Schule. Eine Firma will sich und ihre Produkte positiv darstellen, um den Verkaufserfolg zu erhöhen. Gewinnspiele erhöhen die Besucherzahlen der Webseite. Eine politische Partei will Stimmen gewinnen und verwendet Social Media wie Facebook oder Twitter für ihre Eigendarstellung. Beurteilungskriterien für Webseiten Die Optik einer Webseite ist nicht alles, deshalb muss sich der Besucher ein Bild über die Qualität der Inhalte machen: Inhaltliche Qualität: ► Wenn es um Fakten geht: Wird der Autor genannt? Werden die Quellen (Referenzen) angegeben? Wer ist der Betreiber der Webseite? Die Kontaktdaten sollten im Impressum aufscheinen. Online-Shops ohne Impressum sind ganz sicher unseriös! Besonders wichtig bei Online-Shops: Findet man Bewertungen oder Beschwerden von anderen Benutzern im Internet? 5. Urheberrecht – Copyright Jeder Mensch, der einen Text schreibt, ein Bild malt, Musik komponiert, Fotos oder Videos macht, besitzt automatisch dafür das Urheberrecht. Er kann seine Werke oder Kopien davon verkaufen und kann für unrechtmäßige Kopien Schadenersatz verlangen. Wer fremde Bilder oder Texte ohne Erlaubnis veröffentlicht (z. B. auf der eigenen Homepage), begeht eine Urheberrechtsverletzung – das kann teuer werden! Beispiel: Herr F. verkauft ein Produkt und bietet es auf Ebay an. Er verwendet dafür ein Bild aus der Google Bildersuche. Einige Tage später bekommt er einen Anwaltsbrief mit einer Geldforderung wegen Urheberrechtsverletzung. Im Internet gibt es zahlreiche Seiten, die Musik oder Videos kostenlos und für den Konsumenten rechtlich unbedenklich zur Verfügung stellen wie z. B. Youtube, Vimeo oder die Mediatheken der Fernsehanstalten. Rechtlich problemlos sind auch Streaminganbieter wie z. B. Amazon Prime Video oder Netflix. 6. Datenschutzgesetz Das österreichische Datenschutzgesetz regelt den Schutz personenbezogener Daten wie z. B. Religions- bekenntnis, Geburtsdatum oder Telefonnummer. Im Datenschutzgesetz kann jede Person Auskunft über seine zur Person verarbeitete Daten bekommen. Diese Person wird Auskunftswerber genannt. www.easy4me.info Seite 9 Online Grundlagen Unter einem Auftraggeber (im Sinne des Datenschutzgesetzes) versteht man eine Person oder Organi- sation, die personenbezogenen Daten speichert. Der Auftraggeber muss dem Auskunftswerber Auskunft über die gespeicherten Daten geben. Datengeheimnis: Personenbezogene Angaben dürfen ohne vorherige Zustimmung des Betrof- fenen nur in speziellen Fällen weitergegeben werden. Recht auf Auskunft: Jeder (=Auskunftswerber) kann Auskunft über die zu seiner Person verarbei- teten Daten z. B. bei einer Firma (=Auftragnehmer) verlangen. Falls die Auskunft nicht erfolgt oder unvollständig ist, kann man sich an die Datenschutzkommission wenden. Recht auf Richtigstellung oder Löschung: Falls Daten unrechtmäßig oder unrichtig gespeichert worden sind, kann ihre Richtigstellung oder Löschung durchgesetzt werden. Sensible Daten bzw. besonders schutzwürdige Daten sind personenbezogene Informationen über Religion, ethnische Herkunft, politische Meinung, Gesundheitszustand und Sexualleben. 7. Kommunikation – Grundlagen 7.1. Online-Communities – virtuelle Onlinegemeinschaften Herr F. ist ein Oldtimer-Fan. Er repariert alte Autos und nimmt an Oldtimer-Treffen teil. Früher war es oft schwierig, Informationen über sein Hobby zu finden. Seitdem er einen Internetzugang hat, ist er Teilnehmer bei einem Oldtimer-Forum. Er berät dort andere und findet Antworten auf seine Fragen. Auch an Diskussionen über Oldtimer-Themen nimmt er im Forum teil. Reddit Im Internet findet man für jedes Thema Gleichgesinnte, die eine Webseite mit einem Forum betreiben. Im Gegensatz zu früher sind Online-Gemeinschaften ortsunabhängig und verbinden Menschen, die in verschiedensten Teilen der Welt zu Hause sind. Online-Communities wie Facebook, Twitter, TikTok, Flickr und Youtube haben Millionen Mitglieder und bieten die Möglichkeit, mit geografisch weit entfernten Menschen eine virtuelle Gemeinschaft zu bilden. Jugendliche und Kinder sollten einige Regeln beachten: Nur Freunde sollen Zugriff auf persönlichen Daten haben: Facebook: Kontrolliere deine Privatsphären-Einstellungen: Nur Freunde sollen Fotos, Status, Biografie, Familie und Geburtsdatum sehen können. Mit der Aktion Blockieren kannst du Personen von der Kontaktaufnahme ausschließen. Auch deine Standortdaten sollen nicht für jedermann zugänglich sein. Sei sparsam mit deinen persönlichen/privaten Daten: Gib keine Telefonnummer, Wohnadresse oder E-Mail-Adresse bekannt. Überlege, welches Bild du von dir veröffentlichst – du kannst nicht wissen, was andere mit deinem Bild tun! Wähle eher ein neutrales und nicht ein „ausgeflipptes“ Bild. Die ganze Welt kann dieses Bild sehen! Vorsicht bei reinen Internet-Freunden! Du kannst nicht wissen, ob jemand wirklich derjenige ist, für den er sich ausgibt. Sei vorsichtig und vereinbare Treffen nur an einem sicheren Ort. Nimm am besten einen Freund oder eine Freundin mit! Beiträge in Foren sind öffentlich sichtbar: Schreibe nur, was du auch in einigen Jahren noch lesen willst! Unbedachte Äußerungen können Jahre später noch gefunden werden auch, wenn du dann schon ganz anderer Meinung bist. Keine fremden Fotos oder Videos ungefragt verwenden! Urheberrechtsverletzungen können hohe Geldforderungen zur Folge haben. Mach bei Mobbing nicht mit! Mobbing ist nicht nur verachtenswertes Verhalten, es kann auch strafrechtliche Folgen haben! Hole dir Hilfe bei Vertrauenspersonen wie Eltern oder LehrerInnen. www.easy4me.info Seite 10 Online Grundlagen 7.2. Blogs und Mikroblogs Ein Blog (von Web-Log) ist eine tagebuchartig geführte Webseite. Inhalte eines Blogs können Aufzeich- nungen, Erlebnisse, Sachverhalte und persönliche Meinungen sein. In Mikroblogs werden kurze Beiträge veröffentlicht. Twitter ist die bekannteste Anwendung zum Microblogging. Beispiel für einen interessanten Blog: https://www.wissenschaft.de 7.3. Podcasts Podcasts sind Audio- oder Videodateien, die über das Internet abgerufen werden können. Das Erstellen und Veröffentlichen von eigenen Podcasts im Internet ist mit der heutigen Technik für jeden möglich. Beispiele für Podcasts: https://www.podcast.de 7.4. Chat oder IM (Instant Messaging) Chatten ist Echtzeit-Kommunikation: Texte werden sofort an den Chatpartner übertragen. Beispiele für IM sind WhatsApp und Skype (Microsoft), die Chatten und zusätzlich das Telefonieren über das Internet ermöglichen. Service Media Message 7.5. SMS (Short Message Service) – MMS SMS ist ein Dienst zur Übertragung von kurzen Textnachrichten über das Mobilfunknetz. MMS ist eine Weiterentwicklung von SMS und erlaubt auch den Versand von Grafiken, Audio- und Videodateien. Durch Messenger-Dienste wie WhatsApp haben MMS ihre Bedeutung verloren. 7.6. Internettelefonie (VOIP: Voice over Internet Protocol) Mit VOIP werden Telefongespräche über das Internet übertragen. Skype und WhatsApp verwenden VOIP für kostenlose Telefonate über das Internet. Auch Videoübertragung und Konferenzschaltungen sind möglich. Der Vorteil von VOIP liegt für die Anwender in der deutlichen Verringerung der Kosten. 8. E-Mail E-Mails sind elektronische Briefe, die über das Internet versandt werden. Sie erreichen innerhalb von Sekunden den Empfänger. Mit einem E-Mail können beliebige Dateien als Anhang bzw. Attachment mitgeschickt werden. E-Mailanbieter können die maximale Größe von Anhängen festlegen und den Versand von bestimmten Dateiformaten verhindern. (Google Mail verhindert beispielsweise den Versand von ausführbaren Dateien und erlaubt E-Mails bis maximal 25 MB Größe). Unerwünschte E-Mails werden als Spam oder Junk-Mail bezeichnet. Sie enthalten meist unseriöse Inhalte: z. B. Werbung für gefälschte Produkte, Betrugsversuche oder gar Malware wie Viren und Trojaner. 8.1. Aufbau von E-Mail-Adressen Jede E-Mail-Adresse enthält das Zeichen @, das Benutzername und Domain trennt. Für E-Mail-Adressen gelten die gleichen Regeln wie für Webadressen: Sie dürfen beispielsweise keine Leerzeichen und Umlaute enthalten. [email protected] [email protected] www.easy4me.info Seite 11 Online Grundlagen 8.2. Standard-E-Mail-Ordner Mithilfe von Ordnern können E-Mails einfacher organisiert werden. Zusätzlich zum Ordner Posteingang sind andere Standard-E-Mail-Ordner bereits vorhanden: Posteingang: für empfangene E-Mails Gesendete Elemente: für Kopien der gesendeten E-Mails Gelöschte Elemente bzw. Papierkorb: Bereits gelöschte E-Mails können aus dem Papierkorb wieder herge- stellt werden. Entwürfe: für E-Mails, die später versendet werden sollen Spam bzw. Junk: Unerwünschte E-Mails werden hier zur Sichtung aufbewahrt. 8.3. E-Mails versenden Eine E-Mail-Adresse erhält man z. B. von einem Internetprovider oder einem Anbieter von kostenlosen E- Mail-Adressen wie GMX, Google oder Microsoft. Eva legt sich eine E-Mail-Adresse bei Google an. Wenn sie ihre Mails ansehen will, gibt sie im Browser die URL gmail.com ein und gibt als Login die E-Mail-Adresse und das Passwort ein. E-Mails können über ein installiertes E-Mail-Programm (Outlook, Windows Mail, Thunderbird...) oder über die Webseiten von E-Mailanbietern (Google Mail, Outlook.com, GMX, …) versendet werden. In E-Mailprogrammen kann die Priorität (Wichtigkeit) für zu versendende Mails von hoch bis niedrig festgelegt werden. In der Praxis wird diese Möglichkeit kaum genützt. Grund dafür war der Missbrauch dieser Funktionalität durch Spamversender, die ihre Mails mit hoher Priorität versandt haben. E-Mail-Signatur: In den meisten E-Mails stehen die Kontaktdaten des Absenders unter dem Nachrichtentext. Damit man nicht immer diese Kontaktdaten eintippen muss, kann man sich eine E- Mail-Signatur erstellen, die automatisch in jede neue E-Mail- Nachricht eingefügt wird. Verteilerlisten: eine Verteilerliste ist eine Liste von E-Mail- Adressen. Die Verteilerliste ermöglicht einfach, Nachrichten an Gruppen von Personen zu verschicken. Beispiel: Ein Klassenlehrer organisiert die E-Mail-Adressen der Eltern in einer Verteilerliste. So kann er ganz einfach eine E-Mail an alle Eltern verschicken. E-Mail-Adressfelder Es gibt drei Arten von Adressfeldern: An, CC (Kopie) und BCC (Blindkopie) In unserem Beispiel steht die E-Mail-Adresse von Johann im An-Feld, er ist also der Empfänger der E-Mail. Achim bekommt eine Kopie (CC von Carbon Copy) der E-Mail. Beide wissen nicht, dass Maja die E-Mail als versteckte Kopie (BCC von Blind Carbon Copy) bekommt. Wozu dient das Adressfeld BCC? Werden mehrere Empfänger einer E-Mail in das Adressfeld An eingetragen, kann jeder Empfänger die Adressen aller anderen Empfänger lesen. Das kann man vermeiden, indem man die E- Mail im An-Feld an sich selbst adressiert und alle anderen Empfänger in das Adressfeld BCC aufnimmt. www.easy4me.info Seite 12 Online Grundlagen 8.4. Unerwünschte und betrügerische Mails E-Mails mit Anhang (Attachment) können Viren transportieren! E-Mail-Anhänge können dazu verwendet werden, Computerviren auf den PCs der Empfänger zu installieren. Tipp: Genau überlegen, ob man Anhänge von unbekannten Absendern öffnet. Spammails Fast jede E-Mail-Adresse erhält unerwünschte Werbemails (Spam-Mails) von unseriösen Anbietern. Auch Gewinn- benachrichtigungen, Erbschaften von unbekannten Personen etc. sind zu 100 % unseriös! Auf keinen Fall sollte man auf derartige Mails antworten. Am besten löscht man derartige E-Mails sofort. Phishing (abgeleitet von password fishing) Unter Phishing versteht man Versuche, Anwender per E-Mail zu verleiten, auf gefälschten Webseiten Zugangsdaten z. B.für das Online-Banking einzugeben. 8.5. Netiquette – Gute Praxis bei der Kommunikation Netiquette ist ein Kunstwort aus Net und Etikette. Darunter versteht man gutes Benehmen in der elektronischen Kommunikation. Ein Grundsatz ist: „Vergiss niemals, dass auf der anderen Seite ein Mensch sitzt!“ Einige Beispiele für Netiquette: Keine Unhöflichkeiten und Beleidigungen in Diskussionen. Auf Freundlichkeit achten. Aussagekräftigen Betreff bei E-Mails verwenden. Siehe auch: http://de.wikipedia.org/wiki/Netiquette 8.6. Online Kalender Mögliche Funktionen: Kalender können mit Lese- oder Schreib- und Leseberechtigung mit anderen Benutzern geteilt werden. Zur besseren Übersicht können Kalender aus- und eingeblendet werden. www.easy4me.info Seite 13 Online Grundlagen Einladungen zu Veranstaltungen oder sonstigen Terminen werden vom Kalender per E-Mail verschickt. Der Eingeladene bekommt die Anfrage und kann die Einladung annehmen oder ablehnen und dem Einlader eine Nachricht senden. Der Kalender ist mit Suchbegriffen durchsuchbar. Kalender können mit mobilen Geräten synchronisiert werden. Damit hat der Nutzer Zugriff auf den Kalender sowohl vom Computer als auch vom Handy und Tablet. Per E-Mail, SMS oder Pop-up kann man sich an Termine erinnern lassen. www.easy4me.info Seite 14 Online Grundlagen 9. Überprüfe Deine Kenntnisse! Verwende für die E-Mailübungen z. B. diese Webseite: its.bitmedia.cc/Mailclient/webmail ✔ Ich kann eine E-Mail senden / beantworten / weiterleiten. ✔ Ich kann eine Kopie (CC) bzw. eine versteckte (BCC) versenden. ✔ Ich kann die Priorität einer E-Mail einstellen (hoch bzw. niedrig). ✔ Ich kann eine E-Mail kennzeichnen. ✔ Ich kann ein Mail als ungelesen markieren. ✔ Ich kann einen Anhang (Attachment) mit einer E-Mail mitsenden. ✔ Ich kann einen Mailanhang speichern. ✔ Ich kann eine Verteilerliste anlegen und E-Mail-Adressen hinzufügen. ✔ Ich kann Ordner im E-Mailprogramm anlegen. ✔ Ich kann Mails nach Datum sortieren ✔ Ich kann einer Nachricht eine Kennzeichnung hinzufügen ✔ Ich kann eine Nachricht mit einem bestimmten Text suchen. ✔ Ich kann im Kalender einen Termin eintragen und eine Einladung für diesen Termin an eine E- Mail-Adresse versenden. ✔ Ich kann eine Einladung annehmen ✔ Ich kann den Papierkorb leeren Webbrowser: ✔ Ich kann eine bestimmte Seite als Startseite festlegen. ✔ Ich kann einen Link in neuem Fenster bzw. Registerkarte (Tab) öffnen ✔ Ich kann eine Webseite hoch oder quer ausdrucken bzw. nur die Markierung drucken. ✔ Ich kann eine Webseite speichern – auch in einem anderen Format (Dateityp). ✔ Ich kann mit einer Suchmaschine Inhalte im Internet finden. ✔ Ich kann Bilder und Texte aus einer Webseite auf meinem PC speichern bzw. in andere Anwendungen kopieren. ✔ Ich kann Lesezeichen (Favoriten) anlegen und Übersicht durch Anlegen von Ordnern schaffen. ✔ Ich kann Teile des Browsers benennen bzw. aus- und einblenden: z. B. Statusleiste, Navigations- leiste. ✔ Ich kann Pop-up-Fenster zulassen oder blockieren. ✔ Ich kann den Verlauf aufrufen. ✔ Ich kann eine Adresse im Verlauf besuchen. ✔ Ich kann den Verlauf löschen. ✔ Ich kann Cookies löschen. ✔ Ich kann gespeicherte Formulardaten löschen. ✔ Ich kann die temporären Internetdateien bzw. den Browsercache löschen. www.easy4me.info Seite 15 Online Grundlagen Inhaltsverzeichnis 1. Was ist das Internet?.................................................................................................................................2 1.1. Zugang zum Internet..........................................................................................................................2 1.2. Das World Wide Web (WWW) ist ein Teil des Internets....................................................................2 1.3. Struktur einer Webadresse................................................................................................................2 1.4. Browser..............................................................................................................................................3 1.5. Internetaktivitäten.............................................................................................................................3 2. Sicherheit und Schutz im Internet..............................................................................................................4 2.2. Sichere Webseiten.............................................................................................................................4 2.3. Digitales Zertifikat:.............................................................................................................................5 2.4. Digitale Signatur.................................................................................................................................5 2.5. Möglichkeiten zur Kontrolle der Internetnutzung - Kindersicherung bzw. Jugendschutz aktivieren. 5 3. Den Browser verwenden............................................................................................................................5 3.1. Favoriten (Microsoft Edge) oder Lesezeichen (Firefox)......................................................................6 3.2. Verlauf / Chronik................................................................................................................................6 3.3. Startseite im Browser ändern............................................................................................................6 3.4. Hilfe zum Browser..............................................................................................................................7 3.5. Ladevorgang einer Webseite abbrechen, eine Webseite neu laden..................................................7 3.6. Webseite in einem neuen Fenster / Tab anzeigen lassen..................................................................7 3.7. Pop-up-Fenster..................................................................................................................................7 3.8. Temporäre Internetdateien - Cache...................................................................................................7 3.9. Cookies...............................................................................................................................................7 4. Was ist eine Suchmaschine?......................................................................................................................8 4.1. Gezielt suchen....................................................................................................................................8 4.2. Beurteilung von Suchergebnissen und Online-Inhalten.....................................................................9 5. Urheberrecht – Copyright..........................................................................................................................9 6. Datenschutzgesetz.....................................................................................................................................9 7. Kommunikation – Grundlagen.................................................................................................................10 7.1. Online-Communities – virtuelle Onlinegemeinschaften..................................................................10 7.2. Blogs und Mikroblogs.......................................................................................................................11 7.3. Podcasts...........................................................................................................................................11 7.4. Chat oder IM (Instant Messaging)....................................................................................................11 7.5. SMS (Short Message Service) – MMS...............................................................................................11 7.6. Internettelefonie (VOIP: Voice over Internet Protocol)....................................................................11 8. E-Mail.......................................................................................................................................................11 8.1. Aufbau von E-Mail-Adressen............................................................................................................11 8.2. Standard-E-Mail-Ordner...................................................................................................................12 8.3. E-Mails versenden............................................................................................................................12 8.4. Unerwünschte und betrügerische Mails..........................................................................................13 8.5. Netiquette – Gute Praxis bei der Kommunikation............................................................................13 8.6. Online Kalender...............................................................................................................................13 9. Überprüfe Deine Kenntnisse!...................................................................................................................15 www.easy4me.info Seite 16

Use Quizgecko on...
Browser
Browser