70
1.0 Browser...............................................................3 1.1 Geschichte.......................................................... 3 1.2 Arten............................................................... 4 1.3 Zwischenspeicherung von Internetdateien.............................4 2.0 Der Verlauf...........................................................5 2.1 Inhalte des Verlaufs anzeigen.......................................5 2.2 Aufbewahrungszeit des Verlaufs einstellen...........................6 2.3 Einzelne Verlaufsinhalte löschen....................................6 2.4 Gesamten Verlauf löschen............................................6 3.0 Suchmaschine..........................................................7 3.1 Arten von Suchmaschinen.............................................7 3.2 Ranking / Suchrang..................................................7 3.3 Geschichte.......................................................... 8 3.4 Herausforderungen................................................... 9 4.0 Google...............................................................10 4.1 AdWords............................................................ 10 4.2 AdSense............................................................ 10 4.3 Suchdienstleistungen für Portale...................................10 4.4 Google Appliance................................................... 10 4.5 Manipulation der Ergebnisse von Google.............................10 4.6 Google in der Kritik...............................................10 4.7 Datenschutz........................................................ 11 4.8 Gebrauch........................................................... 11 4.8.1 Hinweise:.......................................................12 4.9 Erweiterte Benutzung...............................................12 5.0 Netzwerkprotokoll....................................................13 5.1 Der typische Aufbau eines Protokolls...............................13 5.2 Unterscheidungsmerkmale von Netzprotokollen........................13 5.3 Die wesentlichen Aufgaben moderner, leistungsstarker Protokolle....14 5.4 Einsatz von Protokollen............................................14 5.5 Geschichte......................................................... 14 6.0 Hypertext Transfer Protocol..........................................15 6.1 Funktionsweise..................................................... 15 6.2 Protokollversionen.................................................16 6.3 HTTP Request-Methoden..............................................16 6.4 HTTP Statuscodes................................................... 17 6.5 HTTP Authentifizierung.............................................17 7.0 Simple Mail Transfer Protocol........................................18 7.1 ESMTP.............................................................. 18 7.2 SPF, SMTPi......................................................... 19 7.3 Sicherheitskonzepte................................................19 7.4 Literatur.......................................................... 19 8.0 File Transfer Protocol...............................................19 9.0 Microsoft Outlook....................................................20 9.1 Funktionsweise..................................................... 20 9.2 Historie........................................................... 20 9.3 Leistungsumfang.................................................... 20 10.0 Grundlagen E-Mail...................................................21 10.1 Was ist überhaupt eine E-Mail.....................................21 10.1.1 Die elektronische Post.........................................21 10.1.2 Was ist nun eine E-Mail?.......................................21 10.1.3 Die E-Mail-Adresse.............................................21

Microsoft Outlook - Virtual University  · Web viewfiletype: – Sucht nach ... PDF, AI, DOC, PPT, XLS, sowie alle textbasierten Dateien wie RTF ... Alle im ityco-Wiki eingetragenen

Embed Size (px)

Citation preview

1.0 Browser........................................................................................................................................... 31.1 Geschichte.................................................................................................................................... 31.2 Arten............................................................................................................................................. 41.3 Zwischenspeicherung von Internetdateien....................................................................................4

2.0 Der Verlauf...................................................................................................................................... 52.1 Inhalte des Verlaufs anzeigen.......................................................................................................52.2 Aufbewahrungszeit des Verlaufs einstellen...................................................................................62.3 Einzelne Verlaufsinhalte löschen..................................................................................................62.4 Gesamten Verlauf löschen............................................................................................................6

3.0 Suchmaschine................................................................................................................................ 73.1 Arten von Suchmaschinen............................................................................................................73.2 Ranking / Suchrang...................................................................................................................... 73.3 Geschichte.................................................................................................................................... 83.4 Herausforderungen.......................................................................................................................9

4.0 Google........................................................................................................................................... 104.1 AdWords..................................................................................................................................... 104.2 AdSense..................................................................................................................................... 104.3 Suchdienstleistungen für Portale................................................................................................104.4 Google Appliance........................................................................................................................ 104.5 Manipulation der Ergebnisse von Google...................................................................................104.6 Google in der Kritik..................................................................................................................... 104.7 Datenschutz................................................................................................................................ 114.8 Gebrauch.................................................................................................................................... 11

4.8.1 Hinweise:.............................................................................................................................. 124.9 Erweiterte Benutzung.................................................................................................................. 12

5.0 Netzwerkprotokoll........................................................................................................................ 135.1 Der typische Aufbau eines Protokolls.........................................................................................135.2 Unterscheidungsmerkmale von Netzprotokollen.........................................................................135.3 Die wesentlichen Aufgaben moderner, leistungsstarker Protokolle............................................145.4 Einsatz von Protokollen...............................................................................................................145.5 Geschichte.................................................................................................................................. 14

6.0 Hypertext Transfer Protocol........................................................................................................156.1 Funktionsweise........................................................................................................................... 156.2 Protokollversionen...................................................................................................................... 166.3 HTTP Request-Methoden...........................................................................................................166.4 HTTP Statuscodes...................................................................................................................... 176.5 HTTP Authentifizierung...............................................................................................................17

7.0 Simple Mail Transfer Protocol.....................................................................................................187.1 ESMTP........................................................................................................................................ 187.2 SPF, SMTPi................................................................................................................................ 197.3 Sicherheitskonzepte.................................................................................................................... 197.4 Literatur....................................................................................................................................... 19

8.0 File Transfer Protocol................................................................................................................... 199.0 Microsoft Outlook......................................................................................................................... 20

9.1 Funktionsweise........................................................................................................................... 209.2 Historie........................................................................................................................................ 209.3 Leistungsumfang......................................................................................................................... 20

10.0 Grundlagen E-Mail...................................................................................................................... 2110.1 Was ist überhaupt eine E-Mail..................................................................................................21

10.1.1 Die elektronische Post........................................................................................................2110.1.2 Was ist nun eine E-Mail?....................................................................................................2110.1.3 Die E-Mail-Adresse.............................................................................................................21

10.2 Regeln für die Schreibweisen von Email-Adressen..................................................................2210.3 Email-Adressen sind nicht gleich Internetadressen..................................................................22

10.3.1 Wie funktioniert E-Mail in der Praxis:..................................................................................2210.4 Erläuterungen zum Bildschirmaufbau.......................................................................................23

10.4.1 Die Ordnerliste................................................................................................................... 2410.4.2 Das Informationsfenster.....................................................................................................24

10.5 E-Mail Kommunikation..............................................................................................................2510.5.1 Mails erstellen, senden und empfangen.............................................................................2510.5.2 Anlagen zu Mails hinzufügen..............................................................................................2710.5.3 Mails empfangen................................................................................................................28

10.5.4 Aufbau einer E-Mail Adresse..............................................................................................2810.6 Das Adressbuch........................................................................................................................ 29

10.6.1 Kontakte anlegen und Verwalten........................................................................................2910.7 Einstellungen............................................................................................................................ 3410.8 Tipps & Tricks für E-Mail mit Outlook Express..........................................................................36

10.8.1 Zeit sparen: Nutzen Sie die Signaturfunktion.....................................................................3610.8.2 Cc-Feld : Eine E-Mail, viele Empfänger..............................................................................3610.8.3 Dateianhänge vor dem Versand komprimieren:.................................................................3710.8.4 Aussagekräftiger Betreff schafft Aufmerksamkeit...............................................................3710.8.5 Hinweise auf Webseiten in die E-Mail einbauen.................................................................3710.8.6 Dokumente direkt aus Word heraus versenden:................................................................3710.8.7 Mehr Datenschutz: Verteilerliste verbergen........................................................................3710.8.8 E-Mail-Schreibweise immer genau prüfen:.........................................................................3710.8.9 Das @-Zeichen richtig eingeben........................................................................................3710.8.10 Kennzeichnen Sie Dateianhänge:....................................................................................3710.8.11 Extrem kurze E-Mails schreiben.......................................................................................3710.8.12 E-Mails erst offline schreiben, dann senden.....................................................................3810.8.13 Ganz einfach – E-Mails ohne Schreibfehler.....................................................................3810.8.14 Zeit sparen mit Verteilerlisten...........................................................................................3810.8.15 Vom ersten Entwurf bis zur fertigen E-Mail......................................................................3810.8.16 Symbolleiste individuell anpassen und gestalten..............................................................3810.8.17 Eingehende Post automatisch sortieren...........................................................................3810.8.18 Outlook Express als Standardprogramm..........................................................................3810.8.19 Mehr Pep und Farben für Ihre E-Mails.............................................................................3810.8.20 So sichern Sie das Adressbuch auf Diskette....................................................................3910.8.21 E-Mails nach dem Löschen noch retten...........................................................................3910.8.22 E-Mails auf Diskette speichern und sichern......................................................................3910.8.23 Unerwünschte E-Mails und Absender blockieren.............................................................3910.8.24 Blockade durch zu große Mails verhindern......................................................................3910.8.25 Posteingang häufiger kontrollieren...................................................................................3910.8.26 Beigefügte Dateien schnell speichern..............................................................................3910.8.27 So behalten Sie wichtige E-Mails im Auge.......................................................................4010.8.28 Dringliche E-Mails für Empfänger kennzeichnen..............................................................40

11.0 Grundlagen Outlook................................................................................................................... 4111.1 Die Hautpansicht....................................................................................................................... 4111.2 Ein Email-Konto einrichten........................................................................................................4111.3 Weitere Einstellungen...............................................................................................................4311.4 Authentifizierung....................................................................................................................... 4411.5 Wichtige Funktionen.................................................................................................................. 44

Eine Email schreiben..................................................................................................................... 4411.5.1 Eine Email direkt mit einem Kontakt aus dem Adressbuch adressieren.............................4411.5.2 Emails verschicken und empfangen...................................................................................44

12.0 E-Mail Kontakte mit Outlook Express.......................................................................................4513.0 Internetsicherheit – Bedrohungen und Verbreitungsarten.....................................................46

13.1 Einführung................................................................................................................................. 4613.1.1 Bedrohungsarten und Verbreitungsarten............................................................................46

13.1.1.1 Viren............................................................................................................................ 4613.1.1.2 Würmer........................................................................................................................ 4613.1.1.3 Trojanische Pferde, kurz Trojaner................................................................................4613.1.1.4 Backdoorprogramme...................................................................................................4613.1.1.5 Spyware....................................................................................................................... 4613.1.1.6 Dialer........................................................................................................................... 46

14.0 Internetsicherheit Schutzmöglichkeiten...................................................................................4714.1 Einführung................................................................................................................................. 4714.2 Gegenmaßnahmen auf Betriebssystemebene..........................................................................47

Firewall.......................................................................................................................................... 48

1.0 BrowserWebbrowser oder Browser (engl. für "Stöberer") sind Computerprogramme zum Betrachten von Webseiten im Internet. Neben HTML-Seiten können sie verschiedene andere Arten von Dokumenten anzeigen.

Ursprünglich bezeichnet der aus dem Englischen entlehnte Begriff browsen (engl. to browse = stöbern, sich umsehen, schmökern) am Computer lediglich das Benutzen von Navigationselementen (Vor, Zurück, Index, ...) zum Lesen von Texten. Erweitert wurde dieser Begriff später durch das Aufkommen von Hypertext, bei dem man bestimmte, als Querverweis ("Hyperlink") wirkende Wörter auswählen kann, um zu einem anderen Text zu gelangen. Später kamen dann Funktionen zum Bildbetrachten dazu und auch so genannte verweissensitive Grafiken, bei denen man auf einer Computergrafik einen Bereich (zum Beispiel bei einer Weltkarte) anklickt und dadurch zu einer Seite über ein bestimmtes Land gelangt.

Mit dem Trend zu Multimedia wurde der Browser eine der zentralen Schnittstellen auf einem PC. Man kann verschiedene Medien abspielen lassen, wie Musik oder Radio. Zudem lassen sich Programme oder Dateien auf den PC laden, um sie dort zu speichern und gegebenenfalls zu einem späteren Zeitpunkt zu öffnen und auszuführen. Insbesondere die Verbreitung von Breitband-Internetzugängen förderte diese zentralen Funktionen heutiger Browser. Somit verschwimmt zunehmend auch der Unterschied zu einem Dateimanager, der ursprünglich ausschließlich zum Öffnen, Kopieren oder Löschen von Dateien verwendet wurde. Viele Dateimanager haben heute auch Browser-Funktionen (Datei-Browser) und können auch zum Anzeigen von Dokumenten verwendet werden.

Neben den unterstützten Dateiformaten wurden auch die Funktionen erweitert. So unterstützen viele Browser neben HTTP auch unter anderem die Protokolle FTP und Gopher. Einige Browser haben auch Funktionen für E-Mail oder Usenet. Andere Browser decken diese Funktionen durch externe Programme ab.

1.1 Geschichte

Tim Berners-Lee, ein Pionier der Verwendung von Hypertext, schuf 1990 den ersten Webbrowser unter dem Namen WorldWideWeb auf einer NeXT-Workstation und präsentierte im März 1991 dieses Programm am CERN.

Große Verbreitung fanden Browser mit dem NCSA Mosaic, einem Browser mit grafischer Benutzeroberfläche (GUI), der ursprünglich auf Unix lief, aber bald schon auf Apple Macintosh und Microsoft Windows portiert wurde. Die Version 1.0 von Mosaic erschien 1993. Marc Andreessen, der das Entwicklerteam leitete, gründete kurz danach die Netscape Communications Corporation.

Netscape brachte seinen Navigator im Oktober 1994 auf den Markt. Aufgrund des Erfolgs des Navigators brachte Microsoft, das bis dahin das Internet unterschätzt hatte, seinen Internet Explorer heraus, der nicht selbst entwickelt, sondern von der Firma Spyglass eingekauft worden war. Dies war der Beginn des so genannten Browserkriegs zwischen Microsoft und Netscape.

Eine Folge des Browserkriegs war es, dass Browser sich stark verbreiteten, während andererseits die Konkurrenz zwischen Microsoft und Netscape dazu führte, dass es keine Unterstützung der technischen Standards gab, da beide Firmen in ihrem Wettkampf um Marktanteile selbsterfundene Erweiterungen in ihre Programme integrierten. Ab 1998 ging der Marktanteil von Netscape deutlich zurück - auch weil Microsoft dazu über ging, den Internet Explorer eng mit dem eigenen Betriebssystem Microsoft Windows zu verzahnen. In den folgenden Jahren wurde Microsoft mit einem Marktanteil von über 90 Prozent annähernd zum Monopolisten auf dem Browsermarkt.

Netscape reagierte darauf, indem es sich zu einem quelloffenen Projekt veränderte - unter dem Namen Mozilla. Dennoch ging der Marktanteil von Netscape weiter zurück, bis das Unternehmen Ende 1998 von America Online (AOL) aufgekauft wurde. Neue Versionen von Netscape (Netscape 6.0, Netscape 7.0) hatten nur bescheidenen Erfolg. Dafür gewann der Mozilla-Browser ab 2002 langsam aber allmählich Marktanteile zurück, vor allem durch technische Vorzüge und durch Vorteile bei der Bedienung und der Sicherheit.

Der Browser Opera, ein kleines und anpassungsfähiges Programm, erschien 1996 und hat sich seither vor allem in Europa eine Nische gesichert.

1.2 Arten Man unterscheidet zwischen textbasierten und grafischen Browsern.

Textbasierte Browser können nur einfachen Text und Textformate wie HTML oder XML interpretieren und darstellen. Meist ermöglichen sie Computergrafik-Dokumente abzuspeichern oder mit externen Programmen darzustellen. Textbrowser sind besonders für Blinde nützlich, die das Internet barrierefrei nutzen wollen. Mit ihnen kann Text leicht in Sprache umgewandelt werden. Sie eignen sich besonders zur schnellen Recherche, da Bilder, Werbung u.ä. gar nicht geladen werden.

Beispiele für textbasierte Browser: Links, Lynx und w3m.

Grafische Browser setzen zumindest ein grafikfähiges Ausgabegerät voraus. Sie sind die meistverwendete Browser-Art und für alle Betriebssysteme mit einer grafischen Benutzeroberfläche (zum Beispiel Windows, Macintosh oder Unix mit X11) verfügbar. Grafische Browser zeigen Inhalte wie Computergrafiken, Filme oder Java-Applets überwiegend selbst an oder benutzen dazu externe Bausteine, so genannte Plugins.

KonquerorManche Browser (wie Mozilla oder Opera) werden heute als Browser-Garnitur mit integrierten Funktionen für zum Beispiel E-Mail und Usenet ausgeliefert, andere (wie Internet Explorer und Konqueror) sind kombinierte Browser und Dateimanager. In den letzten Jahren hat eine Gegenbewegung eingesetzt, die sich für Browser ohne solche Zusatzfunktionen einsetzt, wie z.B. Galeon ("the web, only the web") und Firefox.

Der marktbeherrschende Browser ist momentan (2005) der von Microsoft produzierte Internet Explorer. Die größten Konkurrenten zu Microsoft im Bereich Browser sind derzeit das Mozilla-Projekt (Mozilla Application Suite, Firefox und Camino), Opera Software ASA (Opera), KDE (Konqueror) und Apple (Safari). In vielen Statistiken wird festgestellt, dass immer mehr Benutzer Firefox oder Mozilla als Alternative zum Internet Explorer verwenden.

Eine spezielle Gruppe von Webbrowsern stellen die Robots dar. Dies sind Programme, die das World Wide Web mit bestimmten Aufgaben durchforsten. Beispiele sind Robots für Webcrawler von Suchmaschinen.

Moderne mobile Endgeräte (PDAs, Smartphones) verfügen ebenfalls über Browsersoftware, mit denen sie das World Wide Web benutzen können.

1.3 Zwischenspeicherung von Internetdateien

Der Browser speichert gegebenenfalls für einen begrenzten Zeitraum Seiten und Bilder auf der Festplatte des eigenen Arbeitsplatzes zwischen, um die Transferleitung von Datenverkehr zu entlasten und um den Seitenaufbau zu beschleunigen. Dabei sind meistens benutzerspezifische Einstellungen möglich, wann diese Daten letztendlich gelöscht werden sollen. Ein Nachteil dieses Verfahrens ist, dass unter Umständen nicht die aktuelle Fassung einer gewünschten Seite angezeigt wird.

Es gibt Tastaturbefehle, um die zwischengespeicherten Seiten und Bilder zu löschen und eine aktuelle Fassung der angezeigten Seite zu laden: Mozilla: Strg-R oder Strg-F5, Internet Explorer: Strg-F5 (Strg-R oder einfach F5 aktualisieren die Seite auch, aber nur, wenn sie anhand ihrer Zeitmarkierung als veraltet eingestuft wird), Opera: Strg-R oder F5, Safari: cmd-R, Konqueror: Strg-R

2.0 Der VerlaufJeder Browser speichert automatisch die Daten der von Ihnen besuchten Seiten. Dazu zählen die aufgerufen Adressen sowie die Inhalte in Form von Texten und Bildern der Seiten selbst. Die gespeicherten Adressen werden beim Internet Explorer im so genannten Verlauf abgelegt.

2.1 Inhalte des Verlaufs anzeigen1. Klicken Sie auf das Symbol „Verlauf“.

Alternative: Drücken Sie die Tasten Kombination Strg + H.

Aktion: Auf der linken Seite im Browserfenster wird eine Leiste mit den Verlaufsdaten angezeigt.

2. Öffnen Sie den Zeitraum, den Sie einsehen möchten durch Anklicken des entsprechenden Eintrages.

3. Öffnen Sie eine Seite z. B. www.amazon.de.

Aktion: Es werden die besuchten Unterseiten von Amazon angezeigt.

4. Öffnen Sie den Eintrag der gewünschten Unterseite.

Verlauf

Aktion: Die dazugehörige Seite wird im Browser aufgerufen soweit sie im Internet noch vorhanden ist.

2.2 Aufbewahrungszeit des Verlaufs einstellen1. Klicken Sie auf Extras > Internetoptionen.

2. Stellen Sie die Dauer der Aufbewahrung in Tagen in das dazugehörige Feld auf der Unterseite ein.

3. Bestätigen Sie mit „OK“.2.3 Einzelne Verlaufsinhalte löschen

1. Klicken Sie mit der rechten Maustaste auf einen Eintrag in der Verlaufsliste.

2. Wählen Sie im Kontextmenü den Eintrag „Löschen“.

3. Bestätigen Sie die Abfrage mit „OK“.Aktion: Der Eintrag ist nun aus der Verlaufsliste gelöscht.

2.4 Gesamten Verlauf löschen1. Klicken Sie auf Extras > Internetoptionen.

2. Klicken Sie auf „Verlauf leeren“.

3. Bestätigen Sie die Abfrage mit „Ja“.

4. Schließen Sie das Dialogfenster mit durch Anklicken der Schaltfläche „OK“.

3.0 SuchmaschineEine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem Computer oder einem Computernetzwerk wie z. B. dem World Wide Web gespeichert sind. Nach Eingabe eines Suchbegriffs liefert eine Suchmaschine eine Liste von Verweisen auf möglicherweise relevante Dokumente, meist dargestellt mit Titel und einem kurzen Auszug des jeweiligen Dokuments. Dabei können verschiedene Suchverfahren Anwendung finden.

Die wesentlichen Bestandteile bzw. Aufgabenbereiche einer Suchmaschine sind

Erstellung und Pflege eines Indexes (Datenstruktur mit Informationen über Dokumente), Verarbeiten von Suchanfragen (Finden und Ordnen von Ergebnissen) sowie Aufbereitung der Ergebnisse in einer möglichst sinnvollen Form. In der Regel erfolgt die Datenbeschaffung automatisch, im WWW durch Webcrawler, auf einem einzelnen Computer durch regelmäßiges Einlesen aller Dateien in vom Benutzer spezifizierten Verzeichnissen im lokalen Dateisystem.

3.1 Arten von Suchmaschinen

Websuchmaschinen sind die bekannteste Form von Suchmaschinen. Sie durchsuchen das World Wide Web, das meistgenutzte Dateiformat ist hierbei HTML.

Metasuchmaschinen schicken Suchanfragen parallel an mehrere normale Suchmaschinen und kombinieren die Einzelergebnisse zu einer Ergebnisseite. Als Vorteil ist die größere (da kombinierte) zugrundeliegende Datenmenge zu nennen. Ein Nachteil ist die lange Dauer der Anfragebearbeitung. Außerdem ist das Ranking durch reine Mehrheitsfindung (welche Seite taucht in den meisten verwendeten Suchmaschinen auf?) von fragwürdigem Wert. Metasuchmaschinen sind vor allem bei selten vorkommenden Suchbegriffen von Vorteil.

Als Desktop-Suchmaschine werden neuerdings Programme bezeichnet, welche den lokalen Datenbestand eines einzelnen Computers durchsuchbar machen.

Wird die Datenbeschaffung manuell mittels Anmeldung oder durch Lektoren vorgenommen, handelt es sich nicht um eine Suchmaschine sondern um einen Katalog (auch Verzeichnis genannt). In solchen Verzeichnissen wie beispielsweise Yahoo! und dem Open Directory Project sind die Dokumente hierarchisch in einem Inhaltsverzeichnis nach Themen organisiert.

So genannte Echtzeit-Suchmaschinen starten den Indexierungsvorgang erst nach einer Anfrage. So sind die gefundenen Seiten zwar stets aktuell, die Qualität der Ergebnisse ist aber aufgrund der fehlenden breiten Datenbasis insbesondere bei weniger gängigen Suchbegriffen schlecht.

3.2 Ranking / Suchrang

Die Darstellung der Suchergebnisse geschieht sortiert nach Relevanz (Ranking bzw. Suchrang), wofür jede Suchmaschine ihre eigenen, meist geheim gehaltenen Kriterien heranzieht. Dazu gehören:

Häufigkeit und Stellung der Suchbegriffe im jeweiligen gefundenen Dokument. Einstufung und Anzahl der zitierten Dokumente. Häufigkeit von Verweisen anderer Dokumente auf das im Suchergebnis enthaltene Dokument sowie in Verweisen enthaltener Text. Einstufung der Qualität der verweisenden Dokumente (ein Link von einem „guten“ Dokument ist mehr wert als der Verweis von einem mittelmäßigen Dokument). Größere Bekanntheit erlangt hat PageRank, eine Komponente des Ranking-Algorithmus der erfolgreichen Suchmaschine Google.

Manche Suchmaschinen sortieren Suchergebnisse nicht nur nach Relevanz für die Suchanfrage, sondern lassen gegen Bezahlung auch Einflussnahme auf ihre Ausgabe zu. In den letzten Jahren hat sich allerdings bei den großen Anbietern eine Trennung zwischen Suchergebnissen und als "bezahlte Treffer" markierte eingeblendeter Werbung durchgesetzt. Die "bezahlten Treffer" werden kontextbezogen zur Suchanfrage ausgegeben.

3.3 Geschichte

Archie kann als ältester Vorfahre der heute allseits bekannten Suchmaschinen und Webverzeichnisse angesehen werden.

Der erste Vorläufer der heutigen Suchmaschinen war eine im Jahr 1991 an der University of Minnesota maßgeblich von Paul Lidner und Mark P. McCahill entwickelte Software namens Gopher. Sie wurde als Campuswide Information System (CWIS) zur Vernetzung der dortigen Informationsserver entwickelt und basiert auf dem Client-Server-Prinzip. Die Struktur von Gopher war für den damaligen Zeitpunkt richtungsweisend; alle Gopher-Seiten wurden katalogisiert und konnten vom Gopher-Sucher Veronica (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives) komplett durchsucht werden. Allerdings verschwand Gopher schon einige Jahre später, vermutlich vor allem wegen der fehlenden Möglichkeit, Bilder und Grafiken einzubinden.

Mit der Freigabe des WWW-Standards zur kostenlosen Nutzung 1993 und einer handvoll Webseiten begann die einzigartige Erfolgsgeschichte des weltweiten Datennetzes. Der erste Webcrawler namens The Wanderer wurde im selben Jahr von Mathew Gray programmiert, einem Studenten des Massachusetts Institute of Technology (MIT). The Wanderer durchsuchte und katalogisierte von 1993 bis 1996 halbjährlich das zu dieser Zeit noch sehr übersichtliche Web. Im Juni 1993 wurden insgesamt 130 Websites gezählt. Im Oktober des gleichen Jahres wurde Aliweb (Archie-Like Indexing of the Web) entwickelt, bei dem die Betreiber von Webservern eine Beschreibung ihres Dienstes in einer Datei ablegen mussten, um so ein Teil des durchsuchbaren Index zu werden.

Im Dezember 1993 gingen die Suchmaschinen Jumpstation, WorldWideWeb Worm und RBSE Spider ans Netz. Die beiden erstgenannten waren Crawler, die Webseiten nach Titel und URL indexierten. RBSE Spider war die erste Suchmaschine, die ihre Ergebnisse nach einem eigenen Ranking-System sortiert anzeigte. Keine dieser Suchmaschinen bietet heute noch ihre Dienste an.

Im April 1994 ging eine weitere Suchmaschine namens WebCrawler online, die ebenfalls eine nach Ranking sortierte Trefferliste vorweisen konnte. 1995 wurde sie an AOL verkauft, ein Jahr später weiter an Excite. Im Mai begann die Arbeit von Michael Mauldins an der Suchmaschine Lycos, die im Juli 1994 online ging. Neben der Worthäufigkeit der Suchbegriffe innerhalb der Webseiten durchsuchte Lycos auch die Nähe der Suchbegriffe untereinander im Dokument.

Im selben Jahr riefen David Filo und Jerry Yang, beide damals Studenten des Fachbereichs Elektrotechnik an der Stanford University, eine Sammlung ihrer besten Web-Adressen in einem online verfügbaren Verzeichnisdienst ins Leben – die Geburtsstunde von Yahoo! (für Yet Another Hierarchical Officious Oracle).

Das Jahr 1995 sollte eine bedeutende Trendwende für die erst kurze Geschichte der Suchmaschinen werden: In diesem Jahr wurden erstmals Suchmaschinen von kommerziellen Firmen entwickelt. Aus diesen Entwicklungen entstanden Infoseek, Architext (wurde später in Excite umbenannt) und AltaVista. Ein Jahr später wurde Inktomi Corp. gegründet, deren gleichnamige Suchmaschine zur Grundlage von Hotbot und anderen Suchseiten wurde. Führend in dieser Zeit war der Verzeichnisdienst von Yahoo, aber AltaVista (der Name bedeutet „Blick von oben“, ist aber auch ein Wortspiel den Standort Palo Alto betreffend) wurde zunehmend populär.

1996 war das Startjahr von zwei Metasuchmaschinen. MetaCrawler erblickte in den USA das Licht der Welt und - in Deutschland - MetaGer. Bis zur Marktdurchdringung von Google galten Metasuchmaschinen als eine der interessantesten Informationsbeschaffer, da der Suchindex der Suchmaschinen meist nur Teilbereiche des Internets enthielt. Metasuchmaschinen leiten die Abfragen des Nutzers parallel an mehrere Suchmaschinen weiter und fassen die Treffer formatiert zusammen.

Ende 1998 veröffentlichten Larry Page und Sergey Brin ihre innovative Suchmaschinen-Technologie in dem Artikel The Anatomy of a Large-Scale Hypertextual Web Search Engine. Diese Arbeit stellte den Startschuss für die bisher erfolgreichste Suchmaschine der Welt dar: Google. Im September 1999 erreichte Google Beta-Status. Die geordnete Benutzeroberfläche, die Geschwindigkeit und die Relevanz der Suchergebnisse bildeten die Eckpfeiler auf dem Weg, die computererfahrenen Nutzer für sich zu gewinnen. Ihnen folgten in den nächsten Jahren bis heute Scharen von neuen Internetbenutzern. Doch Google dominiert den Suchmaschinenmarkt nicht allein, durch spektakuläre Aufkäufe im Frühjahr 2003 sicherte sich Yahoo! den Anschluss in diesem Marktsegment.

Seit 2004 gibt es nach einigen Firmenübernahmen nur mehr drei große (bezogen auf die Anzahl erfasster Dokumente) indexbasierte kommerzielle Websuchmaschinen. Neben Google sind dies Yahoo! Search und Microsofts MSN Search.

3.4 Herausforderungen

Mehrdeutigkeit – Suchanfragen sind oft unpräzise. So kann die Suchmaschine nicht selbständig entscheiden, ob beim Begriff Laster nach einem LKW oder einer schlechten Angewohnheit gesucht werden soll. Umgekehrt sollte die Suchmaschine nicht zu stur auf dem eingegebenen Begriff bestehen. Sie sollte auch Synonyme einbeziehen, damit der Suchbegriff Rechner Linux auch Seiten findet, die statt Rechner das Wort Computer enthalten. Weiterhin wird oft Stemming verwendet, dabei werden Wörter auf ihren Grundstamm reduziert. So ist einerseits eine Abfrage nach ähnlichen Wortformen möglich (schöne Blumen findet so auch schöner Blume), außerdem wird die Anzahl der Begriffe im Index reduziert. Datenmenge – Das Web wächst schneller als die Suchmaschinen mit der derzeitigen Technik indexieren können. Dabei ist der den Suchmaschinen unbekannte Teil – das sogenannte Deep Web – noch gar nicht eingerechnet. Aktualität – Viele Webseiten werden häufig aktualisiert, was die Suchmaschinen zwingt, diese Seiten immer wieder zu besuchen. Dies ist auch notwendig, um zwischenzeitlich aus der Datenbasis entfernte Dokumente zu erkennen und nicht länger als Ergebnis anzubieten. Das regelmäßige Herunterladen der mehreren Milliarden Dokumente, die eine Suchmaschine im Index hat, stellt große Anforderungen an die Netzwerkressourcen (Traffic) des Suchmaschinenbetreibers. Spam – Mittels Suchmaschinen-Spamming versuchen manche Website-Betreiber, den Ranking-Algorithmus der Suchmaschinen zu überlisten, um eine bessere Platzierung für gewisse Suchanfragen zu bekommen. Sowohl den Betreibern der Suchmaschine als auch deren Kunden schadet dies, da nun nicht mehr die relevantesten Dokumente zuerst angezeigt werden. Technisches – Suche auf sehr großen Datenmengen so umzusetzen, dass die Verfügbarkeit hoch ist (trotz Hardware-Ausfällen und Netzengpässen) und die Antwortzeiten niedrig (obwohl oft pro Suchanfrage das Lesen und Verarbeiten mehrerer 100 MB Index-Daten erforderlich ist), stellt große Anforderungen an den Suchmaschinenbetreiber. Systeme müssen sehr redundant ausgelegt sein, zum einen auf den Computern vor Ort in einem Rechenzentrum, zum anderen sollte es mehr als ein Rechenzentrum geben, welches die komplette Suchmaschinenfunktionalität anbietet. Rechtliches – Suchmaschinen werden meist international betrieben und bieten somit Benutzern Ergebnisse von Servern, die in anderen Ländern stehen. Da die Gesetzgebungen der verschiedenen Länder unterschiedliche Auffassungen davon haben, welche Inhalte erlaubt sind, geraten Betreiber von Suchmaschinen oft unter Druck, gewisse Seiten von ihren Ergebnissen auszuschließen. Die deutschen Internet-Suchmaschinen wollen jugendgefährdende Seiten durch die Freiwillige Selbstkontrolle aus ihren Trefferlisten streichen.

4.0 Google Google Inc. ist ein kommerzielles Unternehmen mit Hauptsitz im kalifornischen Mountain View. Es beschäftigte Ende September 2005 rund 5.000 Mitarbeiter. Im Jahr 2004 vollzog Google seinen lange erwarteten Börsengang (IPO). Google hat einen marktbeherrschenden Anteil an allen Suchanfragen im Internet (Stand 2005).

4.1 AdWords

Google verkauft für beliebige Suchbegriffe einen „Platz an der Sonne“. Diese reine Text-Werbung – so genannte „AdWords“ – ist aber speziell hervorgehoben, so dass die eigentlichen Suchergebnisse nicht beeinflusst werden. Wird ein Suchbegriff eingegeben, der zum Angebot eines AdWords-Teilnehmers passt, wird dessen Werbung angezeigt.

4.2 AdSense

Zusätzlich entstehen Gewinne durch das Google „AdSense“- Partnerprogramm; dies ist kontextabhängige Werbung, welche Webmaster auf ihren Webseiten einbinden können. Hierüber können seit Mai 2004 auch grafische Werbebanner in vier Standardgrößen platziert werden. Seit Juni 2005 können die Kunden über das „Site Targeting“ außerdem gezielt auf bestimmten Seiten werben, statische und animierte Werbebanner einsetzen und diese über die Zahl der Abrufe bezahlen. Bislang war nur eine Bezahlung pro Klick möglich.

4.3 Suchdienstleistungen für Portale

Googles Suchtechnik wird auch an Internetportale lizenziert, um dort eine Websuche anbieten zu können, ohne dass Benutzer das Portal verlassen müssten.

4.4 Google Appliance

Mit der Google Appliance verkauft Google seine Suchtechnologie an Firmen, die sie im eigenen Intranet einsetzen möchten. Bei der Appliance handelt es sich um einen Server mit vorinstallierter Software, der im firmeneigenen Netz dieselbe Aufgabe übernimmt, die Google für das World Wide Web leistet. Dokumente werden im Index vorgehalten und Suchanfragen beantwortet.

4.5 Manipulation der Ergebnisse von Google

Aufgrund seiner bedeutenden Marktposition ist Google Hauptziel von Suchmaschinen-Spamming. Dabei wird versucht, gute Positionen bei möglichst vielen Suchbegriffen zu erzielen. Diese Suchbegriffe haben oft nichts mit dem eigentlichen Inhalt der Seite zu tun. Es werden Techniken wie Doorway-Seiten, Linkfarmen oder Page-Cloaking eingesetzt.

Erstmals im größeren Umfang öffentlich wahrgenommen wurde die Möglichkeit der Suchmaschinenmanipulation im Zusammenhang mit einer Google-Bombe, die sich auf den amerikanischen Präsidenten George W. Bush bezog. Der Suchbegriff „miserable failure“ (zu deutsch: „klägliches Scheitern“ oder „jämmerlicher Versager“) wurde von Bush-Gegnern mit seiner offiziellen Biografie verknüpft. Im Gegenzug versuchten Bush-Unterstützer dasselbe mit Michael Moore. Die Plätze wechseln seither gelegentlich.

Manipulationen, die zum Zweck haben, das Ranking von Websites speziell bei Google zu verbessern, werden auch als Google-Spamming bezeichnet.

Google ändert seine Algorithmen zur Bestimmung des Rankings regelmäßig ab, um Missbrauch zu erschweren. Die Spammer ziehen stets nach und passen ihre Seiten entsprechend an.

4.6 Google in der Kritik

ZensurAuf dem deutschen Ableger von Google sollen in Zukunft über eintausend Seiten mit „bedenklichem“, darunter jugendgefährdendem und rechtsradikalen Inhalt nicht mehr angezeigt werden. Kritiker

sprechen auch hierbei von Zensur. Im Jahre 2002 wurde bekannt, dass scientologykritische Teile der Websites Xenu.net und clambake.org auf Verlangen Scientologys aus dem englischsprachigen Index entfernt wurden, wobei Google Copyright-Probleme als Grund hierfür angab.

4.7 Datenschutz

Die Geschäftsmethoden von Google geraten seit einigen Jahren unter Beschuss, weil unter die Weigerung der Firma, Interna preiszugeben, auch konkrete Aussagen zum von der Firma praktizierten Datenschutz fallen (bzw. ob dieser überhaupt existiert).

Erster Kritikpunkt war die Vergabe von individuellen Cookies durch die Suchmaschine an ihre Benutzer. Offiziell dienen diese Cookies nur dazu, Einstellungen zu speichern; warum dazu automatisch eine für jeden Browser eindeutige und über 30 Jahre gültige Nummer vergeben wird, und dies selbst, wenn keine Einstellungen vorgenommen wurden, will Google nicht klären. Technisch ist es unumstritten einfacher, anstatt der Identifikationsnummer die Einstellungen selbst im Cookie zu speichern. Interessant ist in diesem Zusammenhang, dass eine Möglichkeit, persönliche Einstellungen auch ohne Cookie zu nutzen, kurz nach ihrer Entdeckung durch Google Watch seitens Google wieder abgestellt wurde.

Es wird deshalb vermutet, dass diese Identifikationsnummer nicht nur den Einstellungen dient, sondern auch dazu, Suchanfragen jedes Benutzer zu protokollieren, zumindest um daraus Rückschlüsse auf Interessensgebiete zu ziehen. Diese Erkenntnisse können bei weiteren Suchen zur Verbesserung der Ergebnisse dienen.

Mit dem Webmaildienst GMail kam weitere Kritik auf. Google hatte angekündigt, die Inhalte der über GMail empfangenen E-Mails zu durchsuchen, in erster Linie um dazu passende Werbung einzublenden. Nachdem dieses Vorhaben sogar unter kalifornischen Abgeordneten auf Ablehnung stieß, rückte Google zumindest offiziell davon wieder ab.

Das soziale Netzwerk Orkut steht zu guter Letzt ebenfalls unter argwöhnischer Beobachtung, da jeder Teilnehmer vor Benutzung detaillierte Auskünfte über sich machen muss. Dies ist zwar prinzipbedingt, da andernfalls der Nutzen eines solchen Netzwerks eher gering ist, jedoch wäre Google mit Hilfe aller drei Dienste in der Lage, über einzelne Benutzer genaue Profile zu erstellen und sie somit zum „gläsernen Kunden“ zu machen.

Die Bürgerrechtsgruppe Public Information Research nominierte Google 2003 in den USA für den „Big Brother Award“.

4.8 Gebrauch

Einfache BenutzungNeben der einfachen Suche steht noch eine weitere Suchmaske (erweiterte Suche) zur Verfügung, über welche bestimmte Filter angewendet werden können.

Die einfache Suche verwendet bei Eingaben standardmäßig die boolesche Operatoren UND beim Eintrag mehrerer Begriffe. Es wird dabei nach allen Dokumenten gesucht, in denen diese Begriffe vorkommen. Gewichtet wird, neben dem Page Rank, meist danach, wo die Begriffe stehen – ob im Titel einer Seite, dem Dokumenten-Namen oder Verzeichnis, einer Überschrift etc.

Neben der booleschen Standardverknüpfung UND kann auch ein boolesches ODER („OR“ wahlweise auch „|“) verwendet werden. Suchbeispiel: Strand OR Beach. Eine sowohl-als-auch Anweisung.

Um die Suche weiter einzugrenzen, kann man nach exakten Phrasen suchen. Die Suchbegriffe tauchen dann nicht wahllos im Dokument auf, sondern müssen in einer bestimmten Anordnung vorhanden sein. Exakte Suchphrasen werden mit Anführungszeichen kenntlich gemacht. Suchbeispiel: "Bearbeiten von Google". Es werden keine Dokumente gesucht, in denen irgendwo das Wort „Bearbeiten“ und irgendwo das Wort „Google“ steht, sondern nur solche, in denen die Wörter in dieser Reihenfolge vorkommen. Wahlweise kann auch für ein Wort ein Platzhalter, kenntlich gemacht durch ein Sternchen, gesetzt werden.

Als weiteres Ausschlusskriterium kann ein Minuszeichen „-“ Verwendung finden. Suchbeispiel: Hannibal -Lecter. Sucht nach einem antiken Feldherrn und schließt aber Seiten aus, in denen der Name in Verbindung mit einer Filmfigur namens „Lecter“ steht.

Die Suche erlaubt eine Abfrage mit bis zu 32 Suchbegriffen (auch als Phrase). Diese Option ist hilfreich für das Suchen nach Dubletten oder Zweitverwertungen eines Textes.

4.8.1 Hinweise:

Anhand dieser Verknüpfungen (die kombiniert angewendet werden können) sind schon sehr präzise Abfragen möglich. Bei Eingabe einfacher mathematischer Schreibweisen wie z. B. 2+5(4/5)^8 gibt Google standardmäßig keine Seiten aus, in denen diese Formulierung vorkommt, sondern gibt das Ergebnis der Rechnung (= 2.8388608) zurück. Google hat einen sehr großen Wortschatz. Vor allem bei Eigennamen, Marken und speziellen Fachbegriffen etc. empfiehlt sich Google als Rechtschreibhilfe. Beispiel: Schreibt man „DaimlerChrysler“ zusammen, auseinander oder mit Bindestrich? Google fragt bei einer unbekannten oder untypischen Eingabe: „Meinten Sie …“

4.9 Erweiterte Benutzung

Es kann zusätzlich zu dieser einfachen Such-Syntax eine erweitete Syntax in die Suchmaske eingegeben, bzw. größtenteils auch über die „erweiterte Suche“ zusammengeklickt werden. Folgende, teils undokumentierte Schlüsselbegriffe sind derzeit bekannt. Diese Schlüsselbegriffe werden durch einen Doppelpunkt „:“ gekennzeichnet.

cache: – gibt nur die von Google gespeicherten Seiten aus. Ist vor allem praktisch, wenn bei Portalen die Inhalte oft wechseln. Der Link, den man bei Google findet, führt aktuell oftmals auf eine Seite, deren Inhalte sich inzwischen geändert haben oder gar gelöscht wurden. Die Inhalte sind aber über einen bestimmten Zeitraum noch bei Google gespeichert und können dort gelesen werden.

daterange: – schränkt die Suche auf einen Datumsbereich ein, in dem die Seite von Google indexiert wurde. Als Zeitangaben müssen Zahlen bezogen auf das Julianische Datum eingegeben werden. Errechnet werden diese Zahlen aus der Anzahl der Tage, die seit dem 1. Januar 4713 v. Chr. vergangen sind. Beispiel: 30.06.2003-30.06.2004 = daterange:2452820-2453186 (Onlinehilfe). Vorteil für Computer: sie brauchen sich nicht um Formate oder Namen von Tag, Woche oder Jahr zu kümmern. define: - Durchsucht Internet-Enzyklopädien wie Wikipedia und andere nach dem Suchbegriff.

filetype: – Sucht nach Dokumenten, mit bestimmten Dateiendungen. Beispiel: geschäftsbericht

filetype:xls . Möglich sind grundsätzlich alle Dateiendungen. Google kann derzeit aber nur in folgende Formate „reinschauen“: PS, PDF, AI, DOC, PPT, XLS, sowie alle textbasierten Dateien wie RTF, TXT, ASP, PHP, CGI, HTM, LOG, INI, JS usw.

inanchor: - Sucht nach den Begriffen nur in Links. Oftmals führt ein Link mit einer bestimmten Bezeichnung präziser zu einem Ziel, als wenn die Bezeichnung irgendwo im Text vorkommt.

inurl: – gibt Seiten zurück, bei denen der Suchbegriff in der URL auftaucht. Beispiel: "Karl Müller"

inurl:impressum

intitle: – Sucht nach Dokumenten, bei welchen der oder die Suchbegriffe nur im Titel der Datei vorkommen. Beispiel: intitle:"Bearbeiten von Google" link: – Gibt alle Seiten aus, die auf eine bestimmte Seite verlinken. Beispiel: link:wikipedia.org . Diese Ausgabe kann etwa wichtig sein, um den Page Rank zu optimieren oder verwandte Seiten zu finden.

site: – mit diesem Schlüsselbegriff lässt sich die Suche auf eine bestimmte Domain eingrenzen. Praktisch vor allem dann, wenn eine Homepage keine eigene Suchfunktion hat. Beispiel: Desoxyribonukleinsäure site:wikipedia.org uvm.

Die angewendeten Suchformeln lassen sich auch in Form der URL, die Google bei einer Suche ausgibt, speichern bzw. wiederholen und verlinken.

5.0 NetzwerkprotokollEin Netzwerkprotokoll/Netzprotokoll ist eine exakte Vereinbarung, nach der Daten zwischen Computern bzw. Prozessen ausgetauscht werden, die durch ein Netz miteinander verbunden sind (verteiltes System). Die Vereinbarung besteht aus einem Satz von Regeln und Formaten (Syntax), die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen (Semantik).

Der Austausch von Nachrichten erfordert häufig ein Zusammenspiel verschiedener Protokolle, die unterschiedliche Aufgaben übernehmen (beispielsweise TCP/IP Suite). Um die damit verbundene Komplexität beherrschen zu können, werden die einzelnen Protokolle in Schichten organisiert. Im Rahmen einer solchen Architektur gehört jedes Protokoll einer bestimmten Schicht an und ist für die Erledigung der speziellen Aufgaben zuständig (beispielsweise Überprüfen der Daten auf Vollständigkeit – Schicht 2). Protokolle höherer Schichten verwenden Dienste von Protokollen tieferer Schichten (Schicht 3 verlässt sich z. B. darauf, dass die Daten vollständig angekommen sind). Zusammen bilden die so strukturierten Protokolle einen Protokollstapel – in Anlehnung an das ISO-OSI-Referenzmodell (siehe auch DoD-Schichtenmodell). Nachrichten einer bestimmten Schicht werden auch als Protokolldateneinheiten (protocol data units) bezeichnet. Unter dem Oberbegriff TCP/IP sind rund 500(!) Protokolle zusammengefasst. TCP/IP steht im allgemeinen Sprachgebrauch für das Protokoll beim Datenaustausch zwischen verschiedenen Rechnern.

5.1 Der typische Aufbau eines Protokolls

Der in einem Protokoll beschriebene Aufbau eines Datenpakets enthält für den Datenaustausch wichtige Informationen über das Paket wie beispielsweise:

dessen Absender und Empfänger den Typ des Pakets (z. B. Verbindungsaufbau, Verbindungsabbau oder reine Nutzdaten) die Paketlänge eine Prüfsumme Diese Informationen werden den Nutzdaten als so genannter Header vorangestellt oder als Trailer angehängt.

Außerdem werden in einem Protokoll feste Paketsequenzen für den Verbindungsaufbau und -abbau beschrieben. Diese Maßnahmen verursachen weiteren Datenverkehr (Traffic) auf den Datenleitungen – den sog. Overhead. Dieser Overhead ist unerwünscht, weil er die Kapazität belastet, wird aber aufgrund der wichtigen Aufgaben, die Protokolle leisten, in der Regel in Kauf genommen. Mit User Datagram Protocol (UDP) steht in der Transportschicht auch ein Protokoll mit nur minimalem Overhead zur Verfügung, das keine Ende-zu-Ende-Kontrolle der Übertragung gewährleistet.

5.2 Unterscheidungsmerkmale von Netzprotokollen

Anzahl von Parteien, die an der Kommunikation teilnehmen: Gibt es für eine Übermittlung immer nur einen Empfänger, spricht man von Unicast, bei Übertragungen an mehrere Teilnehmer von Multicast. Findet die Kommunikation nur in eine Richtung statt, spricht man von Simplex, fließen die Daten wechselweise in beide Richtungen, von Halb-Duplex oder gleichzeitig in beide Richtungen, von Vollduplex. Stellung der Kommunikationsteilnehmer: Sind diese untereinander gleichberechtigt, spricht man von Peer-to-Peer oder symmetrischer anderenfalls von asymmetrischer Kommunikation. Das am weitesten verbreitete asymmetrische Modell ist das Client-Server-System, bei dem ein Dienstanbieter (der Server) Anfragen von verschiedenen Clients bearbeitet (wobei es immer die Clients sind, die die Kommunikation initiieren, d. h. einen Kanal öffnen). Wird nach einer Anfrage auf Antwort gewartet, spricht man von synchroner Kommunikation, sonst von asynchroner Kommunikation. Während einer paketorientierten Kommunikation werden Nachrichten bzw. Datenpakete übertragen, beim Streaming wird mit einem kontinuierlichen Datenstrom einzelner Zeichen gearbeitet

5.3 Die wesentlichen Aufgaben moderner, leistungsstarker Protokolle

Ein sicherer Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern (Handshake) Das verlässliche Zustellen von Paketen Wiederholen nicht angekommener Pakete Zustellen der Datenpakete an den/die gewünschten Empfänger Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme) Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge Das Verhindern eines Eingriffs unbefugter Dritter (durch Verschlüsselung) Ein zuverlässiger Verbindungsabbau

FunktionsbeispielAnhand des Verbindungsaufbau-Prozederes des TCP-Protokolls soll ein einfaches praktisches Beispiel gezeigt werden. (siehe auch Handshake-Verfahren)

Zunächst schickt Computer 1 ein Paket, in dem steht, dass er eine Verbindung zu Computer 2 aufbauen möchte. Darauf antwortet Computer 2, dass er dazu bereit ist. Computer 1 bestätigt anschließend Computer 2, dass er verstanden hat, dass Computer 2 bereit ist. Die Verbindung ist damit hergestellt, und der eigentliche Datenaustausch kann beginnen.

5.4 Einsatz von Protokollen

Die bekannteste Nutzung von Protokollen findet rund um das Internet statt, hier sorgen sie für (Anwendung - (Protokollbezeichnung)):

Das Laden von Web-Seiten – (HTTP) Verschicken von E-Mails – (SMTP) Herunterladen von Dateien – (FTP oder HTTP) Diese Funktionen bauen zum Teil aufeinander auf. So löst beispielsweise das Protokoll TCP das Problem der Datenübertragung. Das Protokoll SMTP zum Übermitteln von E-Mails benötigt wiederum die Funktion, Daten zu versenden und setzt dazu auf das TCP auf.

Dieses schichtweise Aufeinanderaufbauen der Protokolle wird mit Hilfe des OSI-Modells dargestellt.

5.5 Geschichte

Im Jahr 1968 wurden auf Veranlassung des amerikanischen Verteidigungsministeriums (DoD) Versuche durchgeführt, mit denen grundlegende Erkenntnisse über die Funktionsweise von Rechnernetzen gewonnen werden sollten. Als praktisches Ergebnis wurde 1969 das ARPANET-Projekt aufgelegt. Hier wurden für die Kommunikationsverwaltung zusätzliche Rechner bei den clients des Netzes eingerichtet. Das ARPANET wurde 1972 in der Öffentlichkeit vorgestellt und in den Folgejahren stetig weiter ausgebaut, UNIX 6 kam auf den Netzknoten zum Einsatz. Ab 1983 hatten sich die TCP/IP-Protokolle durchgesetzt. Aus dem ARPANET wurde für militärische Belange ein separates Netz abgeteilt, das MILNET. Mit TCP/IP etablierte sich ein Standard zuverlässiger und leistungsfähiger Datenübertragung. Die massenhafte kommerzielle Verwertung begann.

6.0 Hypertext Transfer ProtocolDas Hypertext Transfer Protocol (HTTP) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich eingesetzt, um Webseiten und andere Daten aus dem World Wide Web (WWW) in einen Webbrowser zu laden.

Datenübertragung in Netzwerken ist ein komplexes Problem. Um dieses zu lösen, unterteilt man es in mehrere triviale Probleme und bildet diese in Schichtenmodellen ab. Jede Schicht ist für die Lösung eines solchen trivialen Problems verantwortlich und bietet diese der darüberliegenden Schicht als Dienstleistung an. Das HTTP bildet die sogenannte Anwendungsschicht, über der die Modelle keine weiteren Schichten vorsehen. Die Anwendungsschicht wird von den Anwendungsprogrammen angesprochen, im Fall des HTTP ist dies meistens der Webbrowser. Im (heute kaum noch in der Praxis anzutreffenden) ISO/OSI-Schichtenmodell entspricht die Anwendungsschicht Schicht 7. Das im Internet angewendete TCP/IP-Referenzmodell sieht die Anwendungsschicht in Schicht 4.

HTTP ist ein zustandsloses Protokoll. Das bedeutet, dass nach erfolgreicher Datenübertragung die Verbindung zwischen den beiden Kommunikationspartnern nicht aufrecht erhalten wird. Sollen weitere Daten übertragen werden, muss zunächst eine weitere Verbindung aufgebaut werden.

Durch Erweiterung seiner Anfragemethoden, Header-Informationen und Fehlercodes ist das HTTP allerdings nicht auf Hypertext beschränkt, sondern wird zunehmend zum Austausch beliebiger Daten verwendet. Zur Kommunikation ist HTTP auf ein zuverlässiges Transportprotokoll angewiesen. In nahezu allen Fällen wird hierfür TCP verwendet.

Das Protokoll wurde 1989 von Tim Berners-Lee am CERN zusammen mit dem URL und der HTML erfunden, wodurch praktisch das World Wide Web (WWW) geboren wurde.

6.1 Funktionsweise

HTTP ist ein Kommunikationsschema, um Webseiten (oder Bilder oder prinzipiell jede andere beliebige Datei) von einem entfernten Computer auf den eigenen zu übertragen. Wenn auf einer Webseite der Link zur URL http://www.example.net/infotext.html aktiviert wird, so wird an den Computer mit dem Namen www.example.net die Anfrage gerichtet, die Datei infotext.html zurückzusenden. Der Name www.example.net wird dabei zuerst über das DNS-Protokoll in eine IP-Adresse umgesetzt. Zur Übertragung wird über das TCP-Protokoll auf Port 80 eine HTTP-GET-Anforderung gesendet.

Anfrage:

GET /infotext.html HTTP/1.1Host: www.example.netZusätzliche Informationen wie Angaben über den Browser, zur gewünschten Sprache etc. können über einen Header (Kopfzeilen) in jeder HTTP-Kommunikation übertragen werden. Sobald der Header mit einer Leerzeile abgeschlossen wird, sendet dann der Computer, der einen Web-Server (an Port 80) betreibt, seinerseits eine HTTP-Antwort zurück. Diese besteht aus Header-Informationen des Servers, einer Leerzeile und dem Inhalt der Datei infotext.html. Die Datei ist normalerweise im Hypertext-Format HTML, das vom Browser in eine lesbare Darstellung gebracht wird. Es kann jedoch jede andere Datei in jedem beliebigen Format sein, zum Beispiel Bildinformationen, Audio- und Videodaten. Die Information kann auch dynamisch generiert werden und braucht auf dem Server nicht als Datei abgelegt zu sein.

Antwort:

HTTP/1.1 200 OKServer: Apache/1.3.29 (Unix) PHP/4.3.4Content-Length: (Größe von infotext.html in Byte)Content-Language: deContent-Type: text/htmlConnection: close

(Inhalt von infotext.html) Der Server sendet eine Fehlermeldung zurück, wenn die Information aus irgendeinem Grund nicht gesendet werden kann. Der genaue Ablauf dieses Vorgangs (Anfrage und Antwort) ist in der HTTP-Spezifikation festgelegt.

6.2 Protokollversionen

Derzeit werden zwei Protokollversionen, HTTP/1.0 und HTTP/1.1 verwendet.

Bei HTTP/1.0 wird vor jeder Anfrage eine neue TCP-Verbindung aufgebaut und nach Übertragung der Antwort wieder geschlossen. Sind in ein HTML-Dokument beispielsweise zehn Bilder eingebettet, so werden insgesamt elf TCP-Verbindungen benötigt, um die Seite auf einem grafikfähigen Browser aufzubauen. In der Version 1.1 können mehrere Anfragen und Antworten pro TCP-Verbindung gesendet werden. Für das HTML-Dokument mit zehn Bildern wird so nur eine TCP-Verbindung benötigt. Da die Geschwindigkeit von TCP-Verbindungen zu Beginn auf Grund des Slow-Start-Algorithmus recht gering ist, wird so die Ladezeit für die gesamte Seite signifikant verkürzt. Zusätzlich können bei HTTP/1.1 abgebrochene Downloads fortgesetzt werden. Informationen aus früheren Anforderungen gehen verloren (zustandsloses Protokoll). Über Cookies in den Header-Informationen können aber Anwendungen realisiert werden, die Statusinformationen (Benutzereinträge, Warenkörbe) zuordnen können. Dadurch können Webanwendungen, die Status- bzw. Sitzungseigenschaften erfordern, realisiert werden. Auch eine Benutzerauthentifizierung ist möglich. Normalerweise kann die Information, die über HTTP übertragen wird, auf allen Rechnern und Routern, die im Netzwerk durchlaufen werden, gelesen werden. Über HTTPS kann die Übertragung verschlüsselt erfolgen.

Die Kommunikation der beteiligten Rechner kann mit Werkzeugen zur Netzwerkanalyse (zum Beispiel Ethereal) anschaulich nachvollzogen werden.

Eine Möglichkeit zum Einsatz von HTTP/1.1 in Chats ist die Verwendung des MIME-Typs multipart/replace, bei dem der Browser nach Sendung eines Boundary-Codes und einem neuerlichen Content-Length-Header sowie eines neuen Content-Type-Headers den Inhalt des Browserfensters komplett erneuert.

Mit HTTP/1.1 ist es neben dem Holen von Daten auch möglich, Daten zum Server zu übertragen. Mithilfe der PUT-Methode können so Webdesigner ihre Seiten direkt über den Webserver per WebDAV publizieren, und mit der DELETE-Methode ist es ihnen möglich, Daten vom Server zu löschen.

Außerdem bietet HTTP/1.1 eine TRACE-Methode, mit der man den Weg zum Webserver verfolgen kann und überprüfen kann, ob die Daten korrekt dorthin übertragen werden. Mithilfe dieser Methode ergibt sich die Möglichkeit, den Weg zum Webserver über die verschiedenen Proxies hinweg zu ermitteln, ein traceroute auf Anwendungsebene.

6.3 HTTP Request-Methoden

GET ist die gebräuchliste Methode. Mit ihr werden Inhalte vom Server angefordert. POST ähnelt der GET-Methode, nur daß ein zusätzlicher Datenblock übermittelt wird. Dieser besteht üblicherweise aus Name/Wert-Paaren, die aus einem HTML-Formular stammen. Grundsätzlich können Daten auch mittels GET übertragen werden (als Parameter im URI), aber die zulässige Datenmenge ist bei POST deutlich größer. HEAD weist den Server an, die gleichen HTTP-Header wie ein GET oder POST, nicht jedoch das Dokument selbst senden. So kann z.B. schnell die Gültigkeit einer Datei im Browsercache geprüft werden. PUT dient dazu, Dateien unter Angabe des Ziel-URIs auf einen Webserver hochzuladen. Kaum implementiert. DELETE löscht die angegebene Datei auf dem Server. Kaum implementiert. TRACE liefert die Anfrage so zurück, wie der Server sie empfangen hat. So kann überprüft werden, ob und wie die Anfrage auf dem Weg zum Server verändert worden ist – sinnvoll für das Debugging von Verbindungen. OPTIONS liefert eine Liste der vom Server unterstützen Methoden und Features.

CONNECT wird von Proxy-Servern implementiert, die in der Lage sind, SSL-Tunnel zur Verfügung zu stellen.

6.4 HTTP Statuscodes

1xx: Informationen 100: Continue 101: Switching Protocols 2xx: Erfolgreiche Operation 200: OK 201: Created 202: Accepted 203: Non-Authoritative Information 204: No Content 205: Reset Content 206: Partial Content 3xx: Umleitung 300: Multiple Choices 301: Moved Permanently 302: Found 303: See Other 304: Not Modified 305: Use Proxy 307: Temporary Redirect 4xx: Client-Fehler 400: Bad Request 401: Unauthorized 402: Payment Required (in HTTP/1.1 noch nicht spezifiziert) 403: Forbidden 404: Not Found 405: Method Not Allowed 406: Not Acceptable 407: Proxy Authentication Required 408: Request Time-out 409: Conflict 410: Gone 411: Length Required 412: Precondition Failed 413: Request Entity Too Large 414: Request-URI Too Large 415: Unsupported Media Type 416: Requested range not satisfiable 417: Expectation Failed 5xx: Server-Fehler 500: Internal Server Error 501: Not Implemented 502: Bad Gateway 503: Service Unavailable 504: Gateway Time-out 505: HTTP Version not supported

6.5 HTTP Authentifizierung

Es gibt mehrere Möglichkeiten, Benutzer (Clients) zu authentifizieren, verbreitet sind:

Basic Authentication (RFC 2617) Digest Access Authentication (ebenfalls RFC 2617) NTLM HTTP Authentication (in Intranets mit Windows-Servern)

Siehe auchHTTPS SOAP

HTML, XML WebDAV Zeichenkodierung

7.0 Simple Mail Transfer ProtocolDie Abkürzung SMTP steht für Simple Mail Transfer Protocol (Einfaches E-Mail-Übertragungsverfahren). SMTP ist ein Protokoll der TCP/IP-Protokollfamilie, das den Versand von E-Mails in Computer-Netzwerken regelt. Ein SMTP-Server belegt in der Regel den von der IANA dafür registrierten Port 25.

Ein Benutzer wird zumeist vom Ablauf des SMTP-Protokolls nichts mitbekommen, da dies sein Mailprogramm im Hintergrund für ihn erledigt. Dieses Programm verbindet sich zu einem SMTP-Server (Mail Transfer Agent, MTA), der die Mail zum Empfänger weiterleitet.

SMTP setzt voraus, dass eine Übertragung vom Sender initiiert wird. Deshalb wird es nicht dazu benutzt, eine Mail von einem Server auf den Arbeitsplatzrechner zu übertragen. Dazu werden Post Office Protokolle wie das POP3-Protokoll, das IMAP-Protokoll oder andere verwendet.

Eine typische SMTP-Sitzung zum Versenden einer E-Mail sieht folgendermaßen aus:

> 220 mail.example.com SMTP Foo Mailserver < HELO mail.example.org> 250 Ok< MAIL FROM:<[email protected]>> 250 Ok< RCPT TO:<[email protected]>> 250 Ok< DATA> 354 End data with <CR><LF>.<CR><LF>< From: <[email protected]>< To: <[email protected]>< Subject: Testmail< < Testmail< .> 250 Ok< QUIT> 221 Bye

Da SMTP ein sehr einfaches Protokoll ist, kann man unter den gängigen Betriebssystemen mit dem Kommandozeilen-Programm telnet selbst eine E-Mail von Hand verschicken. Absender- und Empfängeradresse sind frei wählbar – es können sich sogar die Adressen im MAIL FROM- und RCPT TO-Kommando (sog. Envelope-From bzw. Envelope-To) von den Adressen im From:- und To:-Mailheader unterscheiden.

Als SMTP 1982 in RFC 821 definiert wurde, gab es eine überschaubare Anzahl von Hosts im Internet. Da die Verbindungen langsam und instabil waren, wurde auf Zuverlässigkeit großen Wert gelegt. Authentifizierung war nicht vorgesehen, somit war jeder Mailserver ein Open Relay.

Mit der wachsenden Popularität des Internets entstand so das Problem des Spams.

7.1 ESMTP

1995 wurde mit Extended SMTP (ESMTP) in RFC 1869 das Protokoll erweitert. Diese Erweiterung erlaubt, dass über ein modulares Konzept weitere Befehle (SMTP-Verben) definiert werden. Wenn der Sender sich beim Server nicht wie oben gezeigt mit HELO, sondern mit EHLO (Extended HELO) meldet, teilt der Server ihm im Gegenzug mit, welche Erweiterungen des Protokolls er unterstützt. Gängige Beispiele hierfür sind STARTTLS (Secure SMTP over TLS), 8BITMIME (8bit-MIMEtransport), DSN (Delivery Status Notifications) und AUTH (SMTP-Auth).

7.2 SPF, SMTPi

Zwei „umstrittene“ Vorschläge für SMTP ergänzende Protokolle zur Identifizierung und Reputationsklassifizierung der Domain des absendenden Mailservers sind SPF (Sender Policy Framework, ehemals Sender Permitted From) von einer Gruppe verschiedener Firmen und Einzelpersonen und SMTPi (SMTP Identity) von der Firma IronPort.

7.3 Sicherheitskonzepte

Merkmal Definition Konzepte Zugangskontrolle Nur zugelassene Benutzer dürfen den Mailserver benutzen SMTP-After-POP, SMTP-Auth Echtheitsprüfung Eine eindeutige Zuordung Absender <-> Nachricht ist möglich PGP, S/MIME (siehe Elektronische Unterschrift), SPF Integrität Die Nachricht kann auf dem Weg durchs Netz nicht unbemerkt verändert werden PGP, S/MIME Vertraulichkeit Die Nachricht wird nicht im Klartext übertragen, sondern verschlüsselt PGP, S/MIME, SSL/TLS

7.4 Literatur

RFC 821 (SMTP, Standard) RFC 2821 (SMTP, Proposed Standard) RFC 1652 (SMTP Service Extension for 8bit-MIMEtransport) RFC 1891 (SMTP Service Extension for Delivery Status Notifications) RFC 1845 (SMTP Service Extension for Checkpoint/Restart) RFC 1869 (SMTP Service Extensions, ESMTP) RFC 1870 (SMTP Service Extension for Message Size Declaration) RFC 1893 (Enhanced Mail System Status Codes) RFC 2487 (SMTP Service Extension for Secure SMTP over TLS) RFC 2505 (Anti-Spam Recommendations for SMTP MTAs) RFC 2554 (SMTP Service Extension for Authentication) RFC 2920 (SMTP Service Extension for Command Pipelining) RFC 3030 (SMTP Service Extensions for Transmission of Large and Binary MIME Messages) RFC 3207 (SMTP Service Extension for Returning Enhanced Error Codes) RFC 3700 (Internet Official Protocol Standards) RFC 2606 (Reserved Top Level DNS Names)

8.0 File Transfer ProtocolDas File Transfer Protocol (engl. für "Dateiübertragungsverfahren", kurz FTP), ist ein in RFC 959 spezifiziertes Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. FTP ist in der Anwendungsschicht des TCP/IP Protokollstapels angesiedelt. Es wird benutzt, um Dateien vom Server zum Client (Download), vom Client zum Server (Upload) oder clientgesteuert zwischen zwei Servern zu übertragen. Neben dem File Transfer Protocol (FTP) gibt es auch noch das IBM Transfer Protocol, welches die Verbindung von PC zu Mainframe Umgebungen ermöglicht.

Anders als z.B. HTTP benutzt FTP zur Kommunikation mehr als eine Verbindung: Zunächst wird zum Port 21 des Servers, dem Control Port, eine Verbindung zur Authentifizierung und Befehlsübertragung aufgebaut. Hier reagiert der Server auf jeden Befehl des Clients mit einem Statuscode, oft mit einem angehängten, erklärenden Text. Zur eigentlichen Datenübertragung wird dann im Bedarfsfall eine separate Verbindung initiiert (allgemein gilt: Port 20 - Datenübertragung, Port 21 - Initiierung der Session, Kommandoübertragung). FTP kennt dazu zwei Modi:

Beim Active Mode baut der Server von seinem Port 20, dem Data Port, eine Datenverbindung zu einem vom Client gewählten Endpunkt auf. Dieser Endpunkt ist typischerweise ein Port des Clients, der jenseits 1023 liegt, kann aber auch ein anderer Server sein, der seinerseits in den Passive Mode geschaltet wurde, also auf eine Verbindung wartet (sogenanntes FXP). Die Kommunikation mit Befehlen erfolgt auf dem Port 21. Man spricht auch von der Steuerung "Out of Band". Somit bleibt es möglich, dass während der Datenübertragung die Partner noch immer miteinander kommunizieren können.

Beim Passive Mode baut der Client eine Datenverbindung zum vom Server gewünschten Port auf. Hier wird typischerweise von beiden Seiten ein Port jenseits 1023 benutzt. Diese Technik wird eingesetzt, wenn der Client für den Server nicht erreichbar ist. Dies ist beispielsweise der Fall, wenn der Client sich hinter einem Router befindet, der die Adresse des Clients mittels NAT umschreibt, oder wenn eine Firewall das Netzwerk des Client vor Zugriffen von außen abschirmt.

Viele FTP-Server, vor allem Server von Universitäten und Fachhochschulen, bieten so genanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise "anonymous" und/oder "ftp", vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Zum "guten Ton" gehört jedoch, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben.Für das Datenübertragungsverfahren wird ein FTP Client benötigt.

9.0 Microsoft OutlookOutlook (für Windows) und Entourage (für Mac OS) sind verbreitete E-Mail- und Groupwareprogramme der Firma Microsoft.

Die Windows-Version heißt Outlook, die Macintosh-Version dagegen Entourage. Vom Funktionsumfang her sind beide Produkte ähnlich.

Outlook/Entourage ist ein Teil des Office-Pakets von Microsoft und als solches kostenpflichtig.

Trotz der Namensähnlichkeit handelt es sich bei dem mit dem Internet Explorer ausgelieferten Mail- und Newsclient Outlook Express um ein völlig unabhängiges Programm. Es gibt ein kostenloses Microsoft Outlook für Mac OS, dieses unterstützt im Gegensatz zu Entourage und dem gleichnamigen Windows-Pendant jedoch kein POP/IMAP und ist auf einen Microsoft-Exchange-Server angewiesen. Dieses Produkt wird nicht mehr weiterentwickelt, da Entourage diese Funktion übernahm.

9.1 Funktionsweise

Die Outlook Produktreihe wie auch die neuste Entourage-Version spielen ihre vollen Funktionsmöglichkeiten erst im Netzwerk mit einem Microsoft Exchange-Server im Hintergrund aus. Das Produkt bietet dann neben Groupware und dem Versand von E-Mails häufig auch Unified Messaging Funktionen, wie integrierten Fax- und SMS-Versand, der zentral über den Exchange-Server gesteuert wird.

Mit Hilfe des so genannten Project Managers des Entourage lassen sich zudem Microsoft Office-Dokumente im Team verwalten. Entourage hat zudem einen Newsreader.

9.2 Historie

Die erste Version von Outlook lag dem Softwarepaket Microsoft Office 97 Professional bei. Seitdem hat sich Outlook über mehrere Versionsschritte weiterentwickelt. Auf Outlook 97 folgten Outlook 98, Outlook 2000, Outlook 2002 (auch als Outlook XP bekannt) und Outlook 2003. Im betrieblichen Umfeld gehört Lotus Notes zu den größten Mitbewerbern.

Auf dem Macintosh wird Entourage seit Office 2001 vertrieben. Diese Version unterstützte den Microsoft Exchange Server noch nicht. Die aktuelle Version ist Entourage 2004 und wird ausschließlich mit Office 2004 ausgeliefert.

9.3 Leistungsumfang

Outlook und Entourage unterstützen die Verwaltung mehrerer E-Mail-Konten über eine Oberfläche; die Konten können über POP3, IMAP4 bzw. über Exchange-RPC angesteuert werden. Neben der E-Mail-Funktion ist die Terminverwaltung die im betrieblichen Umfeld am intensivsten genutzte Funktion von Outlook/Entourage. Um hierbei in den Genuss der gesamten Funktionalität von Outlook/Entourage zu kommen ist der Betrieb eines Exchange-Servers zwingend erforderlich. Über

den Exchange-Server können automatisch Besprechungen und andere Termine mit mehreren Teilnehmern geplant werden, in dem der Outlook/Entourage-Client die Terminkalender aller Teilnehmer vergleicht und mögliche Terminüberschneidungen anzeigt. Gleichzeitig können unter Outlook/Entourage Ressourcen (z. B. Räume oder Geräte) reserviert werden.

PDAs, PocketPCs oder auch Smartphones lassen sich mittels des Hilfsprogramms ActiveSync einfach und komfortabel mit Outlook synchronisieren, so dass es dem Benutzer ermöglicht wird auch unterwegs Termine einzutragen bzw. sich an Termine erinnern zu lassen. Der Datenaustausch mit moblien Geräten fehlt Entourage.

Outlook lässt sich mittels VBA, Entourage mit VBA und AppleScript automatisieren und erweitern.

10.0 Grundlagen E-Mail10.1 Was ist überhaupt eine E-Mail

10.1.1 Die elektronische Post

Was das Internet u.a. so beliebt macht, ist die elektronische Post, kurz: E-Mail.

Der größte Vorteil der E-Mail liegt in der rasanten Übermittlung von Nachrichten. In nur wenigen Minuten, ja sogar Sekunden kann man eine Nachricht ans andere Ende der Welt schicken.

10.1.2 Was ist nun eine E-Mail?

Zunächst hat die elektronische Post mit der herkömmlichen Briefpost einige Gemeinsamkeiten. Als Absender und Empfänger einer E-Mail benötigt man ebenfalls eine Adresse. Die Post landet dann in einem elektronischen Briefkasten oder Postfach, der in regelmäßigen Abständen vom Nutzer geleert werden sollte.

Doch entgegen dem richtigen Postversand, erledigt man die Post ausschließlich am PC. Man erstellt einen Brief und schickt ihn über das Internet an den gewünschten Empfänger. Das spart den Weg zum Briefkasten und damit auch eine Briefmarke!

10.1.3 Die E-Mail-Adresse

Die E-Mail Adresse besteht aus nur einer Zeile. Sie setzt sich aus dem Namen oder einer Nummer und dem Internet-Provider, der das Postfach verwaltet (z. B. web.de, freenet.de, aol.com, t-online.de, gmx.de usw) zusammen.

Dazwischen steht das @ (gesprochen „ät“) Zeichen. Das Zeichen wird auch als „Klammeraffe“ bezeichnet. Es bedeutet soviel wie „bei“ und steht zwischen dem persönlichen Namen und dem Namen des Servers eines Providers.

Auf der Tastatur erhält man das Zeichen @ durch gleichzeitiges drücken der Tasten:

Alt Gr + Q .

Die Internet-Adresse könnte dann wie folgt aussehen:

[email protected]

[email protected]@t-online.deIhr Name: [email protected]

10.2 Regeln für die Schreibweisen von Email-Adressen

Für Email-Adressen gelten weltweit die gleichen Regeln. Diese Regeln müssen grundsätzlich beim Umgang mit Emails beachtet werden.

Muss-Regeln: Email-Adressen enthalten keine Umlaute (ä,ö,ü), Eszett (ß) oder Leerzeichen gültige Zeichen einer Email-Adresse sind alle Buchstaben des englischen Alphabets und

einige Sonderzeichen jede Email-Adresse enthält das Symbol @ (gesprochen – äd) (Strg + Alt + Q). @ steht im

englischen für „at“ also „bei“ im Deutschen. Die Adresse: [email protected] also, dass Monika Schulz eine Email-Postfach bei der Firma Miele hat.

Kann Regeln traditionell werden alle Buchstaben in einer Email-Adresse immer klein geschrieben. Seit

einiger Zeit findet man aber auch Adressen mit Großbuchstaben. Z. B. [email protected]ätzlich können die Großbuchstaben in den Adressen klein geschrieben werden.

Email-Adressen können die folgenden Sonderzeichen enthalten:- Bindestrich. Punkt_ Unterstrich (Shift + Bindestrich)Da das Leerzeichen nicht in Email-Adressen vorkommt, werden diese Zeichen häufig zwischen Vor- und Zunamen einer Person als Trennung eingesetzt. Z. B. [email protected] dieser Adresse sind alle Sonderzeichen enthalten, die für Emailadressen benutzt werden dürfen.

10.3 Email-Adressen sind nicht gleich Internetadressen

Email-Adressen sind nicht zu verwechseln mit Internetadressen, also Adressen, die Sie in die Adresszeile Ihres Browsers (Internet Explorer, Navigator, Opera oder Mozilla) eingeben. Wie Sie vielleicht wissen dienen Internetadressen („www-Adressen“) zum Aufrufen einer Seite des „WWW“. Man nennt diese Adressen häufig auch URLs (Uniform Resource Locator).

Email-Adressen [email protected] [email protected] [email protected] [email protected] dict.leo.org

Bei Email-Adressen handelt es sich um Adressen für einen elektronischen Briefkasten einer Person, einer Firma oder einer Organisation. Sie senden damit meisten Textbotschaften, die nicht der Öffentlichkeit zugänglich sein sollen wie die Seiten im Internet.

10.3.1 Wie funktioniert E-Mail in der Praxis:

Eine E-Mail wird im allgemeinen kurz gefasst, ein kleiner Text mit der notwendigen Botschaft. Den Text schreibt man mit einem Mail-Programm wie Outlook oder Outlook Express.

Auch verschiedene Browser, wie z. B. der Netscape Communicator bieten die Möglichkeit E-Mails zu schreiben, zu versenden und zu verwalten. Im Internet-Explorer lässt sich die E-Mail-Funktion über Outlook-Express auch direkt aufrufen.

Nach dem Absenden wird die Mail zunächst an den Mail-Server des Providers geschickt, also auf einen Server von AOL, T-Online usw. Von dort landet die E-Mail auf dem Mail-Server des Empfängers. Dort bleibt sie gespeichert, bis der Empfänger sein Postfach leert, indem er die E-Mails auf seinen Computer lädt.

Nun kann er die Mails öffnen, lesen und auch beantworten. Es kann gleichzeitig eine Mail an mehrere unterschiedliche Empfänger versandt werden. Außerdem können Dokumente und Bilder über das Symbol „Anfügen“ auf dem eigenen Rechner ausgewählt, an die Mail angehängt und so ebenfalls über das Internet zum Empfänger transportiert werden.

Wichtig ist, dass die Mail auch einen „Betreff“ hat, also eine kurze Mitteilung an den Empfänger, um was es sich handelt z. B. „viele Grüße aus dem Urlaub“. Ohne Betreff kann die Mail nicht verschickt werden.

Der Text einer E-Mail ist in der Regel kurz gefasst. Es haben sich bereits Symbole (Smileys) und Begriffe (Akronyme) gebildet, die es ermöglichen, Stimmungen und Gefühle per E-Mail mitzuteilen.

10.4 Erläuterungen zum Bildschirmaufbau

Ordnerliste Titelleiste Menüleiste Informationsfenster Symbolleiste Vorschau-Fenster

Der Bildschirm ist in Outlook in zwei wesentliche Teile unterteilt:

10.4.1 Die Ordnerliste

Erscheint am linken Rand des Fensters. Sie ist mit der Darstellung im Windows-Explorer zu vergleichen. Die Ordner und Teilordner erscheinen in einem Verzeichnisbaum.

10.4.2 Das Informationsfenster

Ist immer auf der rechten Fensterseite aktiv. Hier wird der Inhalt des in der Outlook-Leiste angeklickten oder des in der Ordnerleiste markierten Ordners angezeigt.

In der Beispiel-Abbildung erscheint eine Vorschau des Posteingangs.Der Posteingang kann als Voreinstellung beim Programmstart angezeigt werden.

10.5 E-Mail Kommunikation

10.5.1 Mails erstellen, senden und empfangen

Zum Senden und Empfangen von Mails stehen in Outlook zwei Ordner zur Verfügung.Ankommende Mails werden im Posteingang, ausgehende Mails im Postausgang gesammelt.

Über Datei/Neu/E-Mail-Nachricht wird eine neue Nachricht generiert:

An... das Adressbuch wird mit allen eingetragenen Empfängern aufgerufen.

Cc... dient zur Auswahl von Kopieempfängern, an die die gleiche Nachricht

automatisch übermittelt wird. Der Empfänger erhält mit der Nachricht

auch die Information über die Kopieempfänger.

Betreff: In der Betreffzeile kann eine kurze Nachricht für den Empfänger

eingetragen werden (kurze Nachrichten können durchaus auch

nur aus einem Betreff bestehen).

Nachrichtenfeld: In diesem Feld steht die eigentliche Nachricht.

In den Ordner „gesendete Objekte“ wird eine Kopie jeder gesendeten Nachricht abgelegt. Dieser Ordner und der Ordner „Posteingang“ sollten gelegentlich aufgeräumt, d.h. nicht mehr benötigte Mails sollten gelöscht werden.

Gelöschte Mails werden in den Ordner „gelöschte Objekte“ verschoben; dieser wird beim Beenden von Outlook geleert.

10.5.2 Anlagen zu Mails hinzufügen

Zu der Nachricht können Dateien, sogenannte „Attachements“ angehängt werden.

Menüleiste Einfügen/Anlage: In der erscheinenden Exploreransicht können, genau

wie im Windows-Explorer eine oder mehrere Dateien (keine kompletten Ordner) aus-

gewählt werden. Die Dateien werden als Symbol in die Nachricht übernommen.

Anhang erscheint unter „Einfügen“

10.5.3 Mails empfangen

Das Empfangen von Mails wird normalerweise von Outlook automatisch gesteuert.

Die Einstellungen hierfür sind auf alle 10 Minuten für das Prüfen auf neue Nachrichten eingestellt. Dies bedingt jedoch eine eingestellte Internet-Online-Verbindung.

Nachrichten können auch manuell übermittelt werden, beispielsweise wenn eine bestimmte Nachricht erwartet wird (Extras/Senden und Empfangen) Beim Abrufen und Senden von Internet-Mails entstehen Telefonkosten. Um diese Kosten im Rahmen zu halten, wird daher nicht alle 10 Minuten auf neue Nachrichten geprüft. Nach der Einwahl ins Internet wird die Funktion „Senden und Empfangen“ betätigt und damit die Mail vom Server abgeholt.

10.5.4 Aufbau einer E-Mail Adresse

Die Internet-E-Mail-Adresse gliedert sich immer in zwei Teile, die durch das Zeichen @ getrennt werden. Der erste Teil ist der Namensteil der Adresse, im Beispiel unten Heinrich Pumpernickel. Der zweite Teil ist die Domain bei der die E-Mail Adresse registriert ist. Die Kombination aus Name und Domain ist weltweit einmalig.

@ = at (bei)

[email protected]

[email protected]

EinstellungenunterExtras/Optionen

10.6 Das Adressbuch

10.6.1 Kontakte anlegen und Verwalten

Neue Adressen erfassen:

Oder über Extras/Adressbuch – Neu aufrufen

Im Adressbuch stehen jetzt Funktionen zur Verwaltung der Kontakte zur Verfügung.

Hier können die Eigenschaften (gleiches Fenster wie bei der Neuanlage) des Kontaktes

Verändert, Kontakte gelöscht, Kontakte gesucht und Kontakte gedruckt werden.

Über Kontakte /Neuer Kontakt erscheint das Adressfenster für die

Neuanlage:

Adressanlage mit o.k. bestätigen

In der Funktion „Neue“ Mail, kann nun das Adressbuch über die Funktion

„an“ oder Cc“ eingesehen und die gesuchte Adresse eingefügt werden.

Die Adresse wird durch drücken der Buttons „An“ – (an Empfänger)

„Cc“ (zur Kenntnis) oder „Bcc (=Blindkopie – Empfänger soll nicht sehen,

wer die Mail sonst noch erhalten hat), in die neue Mail eingefügt werden.

Die Mail kann nun an den betreffenden Empfänger geschrieben werden.

E-Mail an Kontakt versenden – über Funktion senden

Die Mail wird nun in den „Postausgang“ transportiert.

Nun auf die zu versendende Mail klicken und die Funktion „Senden/Empfangen“ betätigen. (Voraussetzung ist eine bestehende Internetverbindung.

Mails empfangen Sie bei bestehender Internetverbindung über die Funktion

„Senden und Empfangen“

Die neue Mail wird nun im Ordner „Posteingang“angezeigt.

Wenn Sie nun die Mail beantworten wollen, haben Sie folgende Möglichkeiten:

1. Sie schreiben eine ganz neue Mail an den Absender

2. Sie öffnen die angekommene Mail und betätigen die Funktion „Antworten“

Es öffnet sich nun, ein leeres E-Mail-Fenster, dass jedoch schon die Anschrift des

Empfängers von der eingegangenen Mail übernommen hat

3. Sie können die Mail über die Funktion „Weiterleiten“ an einen anderen Empfänger weiterleiten.

4. Wenn die eingegangene Mail von mehreren Absendern oder einer Gruppe stammt,können Sie über die Funktion „Allen antworten“ die Mail an alle Mitglieder der Gruppe senden.

10.7 Einstellungen

Die Einstellungen zum Programm sind unter Extras/Optionen und Extras/Konten zu finden.

Über Extras/Konten werden die Grundeinstellungen zum Senden und Empfangen der E-Mails gemäß den Providervorgaben eingestellt.

Über Extras/Optionen können diverse Programmfunktionen angepasst und verändert werden. Hier einige Beispiele:

- Anzeigen des Posteingangs beim Programmstart

- Zeitintervall zum Prüfen auf neue Nachrichten einstellen.

10.8 Tipps & Tricks für E-Mail mit Outlook Express

10.8.1 Zeit sparen: Nutzen Sie die Signaturfunktion

Signaturen sind wie Textbausteine: Sie werden automatisch unter jede E-Mail gesetzt und enthalten typische Angaben wie Name, Adresse, Telefon oder die Homepage-Adresse. Alle modernen E-Mail-Programme beherrschen diese Funktion.

Bei Outlook-Express finden Sie diese Option unter

„EXTRAS“, „OPTIONEN“, „SIGNATUREN“

10.8.2 Cc-Feld : Eine E-Mail, viele EmpfängerEine E-Mail lässt sich an mehrere Freunde gleichzeitig schicken. Geben Sie unter „Cc:“ die E-Mail-Adressen an und trennen Sie diese durch ein Semikolon voneinander. Im Adressbuch von Outlook können Sie einzelne Adressen auch mit STRG+ linke Maustaste anklicken und in „Cc“ übernehmen. Sobald Sie auf „Senden“ klicken, erhalten alle dieselbe Mitteilung. Das ist besonders praktisch bei Einladungen und funktioniert mit jedem E-Mail-Programm.

Spart Tipparbeit:Nutzen Sie die Signaturfunktion,die Ihr Mail-Programm bietet, für Adressen und Telefonnummern!

10.8.3 Dateianhänge vor dem Versand komprimieren:Wenn Sie mit der E-Mail Dokumente, Bilder oder andere Daten im Anhang verschicken, sollten Sie diese Dateien mit einem Programm wie WINZIP (www.winzip.de) komprimieren. Dann saust die E-Mail wesentlich schneller durch die Leitung und Sie sparen Online-Gebühren.

10.8.4 Aussagekräftiger Betreff schafft AufmerksamkeitViele E-Mails wandern gleich in den Papierkorb, weil der Betreff nicht stimmt. Tippen Sie deshalb zum Beispiel bei Outlook Express ein aussagekräftiges Stickwort in das Feld „Betreff“, dann weiß der Empfänger sofort, um was es geht.

10.8.5 Hinweise auf Webseiten in die E-Mail einbauenSo bauen Sie eine Internetadresse in die E-Mail ein, die sich vom Empfänger direkt anklicken lässt. Der Trick dabei ist: Der Browser startet automatisch. Setzen Sie vor die Adresse http:// z. B. http://www.feierabend.com

10.8.6 Dokumente direkt aus Word heraus versenden:Klicken Sie im Menü von Word auf „Datei“, „Senden an“ und „Mailempfänger“. Es klappt ein zusätzliches Eingabefenster auf: Hier tragen Sie die Empfängeradresse und den Betreff ein. Dann klicken Sie auf „Kopie senden“.

Hinweis: Diese Word-Datei wird nicht komprimiert! Wenn diese ein zu großes Datei-Volumen hat, kann es zu Problemen kommen.

10.8.7 Mehr Datenschutz: Verteilerliste verbergenWenn Sie nicht möchten, dass die Empfänger Ihrer E-Mails sehen, wer alles auf dem Verteiler steht, müssen Sie die E-Mail-Adressen in das Feld „Bcc“ schreiben. Die englische Abkürzung BCC steht für „Blind Carbon Copy“. Das bedeutet soviel wie „blinder Kopierdurchschlag“.

10.8.8 E-Mail-Schreibweise immer genau prüfen:Erscheint eine Fehlermeldung wie „Nachricht konnte dem Empfänger nicht zugestellt werden“ nach dem Versand, handelt es sich häufig nur um einen Tippfehler. Prüfen Sie, ob Sie die Mail-Adresse versehentlich mit Umlauten geschrieben haben.

Achten Sie auf Verwechslungen: Mal werden Adressen durch einen Punkt ([email protected]) und mal durch einen Unterstrich

([email protected]) getrennt. Dabei handelt es sich um zwei völlig unterschiedliche Empfänger. Das Gleiche gilt auch, wenn E-Mail-Adressen mit Großbuchstaben geschrieben werden.

10.8.9 Das @-Zeichen richtig eingebenDrücken Sie die Tastenkombination „ALT+STRG+Q“ oder „ALTGR+Q“.

10.8.10 Kennzeichnen Sie Dateianhänge:Damit niemand an einen Virus glaubt: Fügen Sie Dateianhängen eine Beschreibung bei. Sagen Sie, um welche Datei es sich im Einzelnen handelt und mit welchen Programmen sie sich öffnen lassen.

10.8.11 Extrem kurze E-Mails schreibenEs geht auch im Telegrammstil: Kurze Mitteilungen können Sie direkt in die Betreffzeile schreiben und das Nachrichtenfeld leer lassen. Setzen Sie ans Ende der Zeile das Kürzel (o.T). Es steht für „ohne Text“. Dann weiß der Empfänger, dass er die E-Mail nicht zu öffnen braucht.

10.8.12 E-Mails erst offline schreiben, dann sendenStarten Sie Outlook Express, stellen Sie aber keine Online-Verbindung her. Schreiben Sie die E-Mail, und klicken Sie auf „Senden“. Setzen Sie vor „Diese Meldung nicht mehr anzeigen“ ein Häkchen. Klicken Sie auf „OK“. Tippen Sie die nächste Mail und klicken Sie auf „Senden“. Alle Mails werden im Ordner „Postausgang“ gesammelt. Senden Sie die Post mit einem Klick auf „Extras“, „Senden“ und „Empfangen und Senden“.

10.8.13 Ganz einfach – E-Mails ohne SchreibfehlerRechtschreib- und Tippfehler können Sie leicht vermeiden, in dem Sie die Grundeinstellungen von Outlook Express ändern. (Dazu muss Word installiert sein!!!)

Klicken Sie auf „Extras“, „Optionen“ und „Rechtschreibung“. Setzen Sie vor „Rechtschreibung immer vor dem Senden prüfen“ ein Häkchen.

10.8.14 Zeit sparen mit VerteilerlistenFalls Sie einen eigenen Newsletter oder Mitgliederschreiben für Ihren Verein etc. verschicken wollen, sparen Verteilerlisten viel Arbeit. In unserem Beispiel gehen wir davon aus, dass das Adressbuch bereits E-Mail-Anschriften enthält.

Öffnen Sie das Adressbuch. Klicken Sie auf „Datei“ und „Neue Gruppe“. Unter „Gruppenname“ tippen Sie beispielsweise „Verein“. Dann klicken Sie auf „Mitglieder auswählen“, auf die jeweilige E-Mail-Adresse und auf „Auswählen“. Schließen Sie das Adressbuch.

Schreiben Sie eine neue E-Mail, und klicken Sie auf das Feld „An“. Klicken Sie in der Liste auf „Verein“ und auf die Schaltfläche „An“. Schließen Sie die Dialogbox mit „OK“. Sobald Sie auf „Senden“ klicken, wird die E-Mail an alle Mitglieder der Verteilerliste geschickt.

10.8.15 Vom ersten Entwurf bis zur fertigen E-MailKlicken Sie auf das Symbol „Neue E-Mail“. Schreiben Sie den Entwurf und geben Sie einen Betreff an. Währen Sie in der Menüleiste des E-Mail-Fensters „Datei“ und „In Ordner kopieren“. Klicken Sie auf den Ordner „Entwürfe“ und „OK“. Schließen Sie das E-Mail-Fenster. Die Dialogbox „Möchten Sie die geänderte Nachricht speichern“ schließen Sie mit einem Klick auf „Nein“. Wenn Sie später diese E-Mail weiterbearbeiten und senden möchten, nehmen Sie sie aus dem Ordner „Entwürfe“ wieder heraus.

10.8.16 Symbolleiste individuell anpassen und gestaltenKlicken Sie mit der rechten Maustaste in die Symbolleiste und wählen Sie „Anpassen“. Über „Hinzufügen“ und „Entfernen“ bestimmen Sie, welche Symbole in der Leiste erscheinen sollen.

10.8.17 Eingehende Post automatisch sortierenWer mehrere Ordner angelegt hat, kann die Post automatisch vorsortieren lassen, etwa nach Absendern (z. B. Karl Schmidt)

Klicken Sie auf „Extras“ „Regeln“ und „E-Mail“. Unter Punkt 1 setzen Sie ein Häkchen vor „Enthält den Absender“. Bei Punkt 2 setzen Sie ein Häkchen vor „In den Ordner verschieben“. Bei Punkt 3 wählen Sie Absender (Karl Schmidt) und Ordner aus.

10.8.18 Outlook Express als StandardprogrammWenn Sie zwischendurch andere E-Mail-Programme ausprobieren, tragen sich diese häufig dauerhaft als Standardanwendung ein. Wollen Sie wieder Outlook Express verwenden, klicken Sie auf „Extras“ und „Optionen“ und wählen dann die Registerkarte „Allgemein“. Bei „Diese Anwendung ist der Standard-Mailhaendler“ wählen Sie die Schaltfläche „Standard“.

10.8.19 Mehr Pep und Farben für Ihre E-Mails (Achtung! Datensicherheit!)

Klicken Sie auf „Format“ und wählen Sie „Rich-Text“ (HTML). Es öffnet sich eine zusätzliche Formatierungsleiste. Markieren Sie die Textpassagen, die Sie ändern möchten und wählen Sie

den jeweiligen Befehl aus der Formatierungsleiste. Bilder können Sie ebenfalls einfügen, wenn Sie auf das Bildsymbol außen rechts klicken. Über die Befehle „Format“ und „Briefpapier“ können Sie die Mails zusätzlich verschönern.

Beachten Sie: Wenn Sie mit HTML-Mails arbeiten, können sich Viren in Mails, Anhängen und Bildern einschleichen. Wenn Sie dies vermeiden wollen, arbeiten Sie immer nur mit „nur Text-Mails“

Für etwas erfahrener Anwender:

10.8.20 So sichern Sie das Adressbuch auf DisketteJe mehr Einträge im Adressbuch stehen, desto wertvoller ist es. Deshalb: Sichern Sie es auf Diskette. Öffnen Sie das Adressbuch, und klicken Sie auf „Datei“, „Exportieren“ und „Adressbuch(WAB)“. In der folgenden Dialogbox wählen Sie als Ziel das Diskettenlaufwerk (A) und geben der Datei einen Namen, z. B. Adressen.

10.8.21 E-Mails nach dem Löschen noch rettenWenn Sie beim Durchlesen des Posteingangs versehentlich Mails gelöscht haben, können Sie diese noch aus dem Ordner „Gelöschte Objekte“ herausholen und in andere Ordner verschieben.

10.8.22 E-Mails auf Diskette speichern und sichernLeben Sie auf dem Desktop eine Verknüpfung zum Diskettenlaufwerk an. Starten Sie Outlook Express, klicken Sie die E-Mails an und ziehen Sie diese per Maus auf das Diskettensymbol.

10.8.23 Unerwünschte E-Mails und Absender blockierenFühlen Sie sich von einem Absender belästigt, etwa durch Werbe-Mails, dann können Sie dessen E-Mail-Adresse blockieren. Öffnen Sie erst die Mail, klicken Sie auf „Nachricht“, „Absender blockieren“ und „OK“. Wenn Sie den Eintrag wieder löschen wollen, wählen Sie aus dem Hauptmenü „Extras“, „Regeln“, „Liste der blockierten Absender“ und klicken auf „Entfernen“.

10.8.24 Blockade durch zu große Mails verhindernFalls Ihr Posteingang häufiger durch überlange Mails blockiert wird, können Sie diesen ganz einfach schätzen: Klicken Sie auf „Extras“, „Regeln“, „E-Mail“. Währen Sie die Bedingungen für die Regel aus: Setzen Sie ein Häkchen vor „Nachricht ist größer als“. Dann leben Sie eine Aktion für die Regel fest: Setzen Sie ein Häkchen vor „Nicht vom Server downloaden“. Unter „Regelbeschreibung“ können Sie nun die Größe der E-Mails festlegen. Klicken Sie auf den blau unterstrichenen Link hinter „Nachricht ist größer als“.

10.8.25 Posteingang häufiger kontrollierenKlicken Sie auf „Extras“, „Optionen“, und wählen Sie die Registerkarte „Allgemein“. Dort ist voreingestellt „Nachrichteneingang alle 30 Minuten prüfen“. Ändern Sie den Wert je nach Bedarf.

Hinweis: Wer eine Flatrate nutzt, kann mit diesem Trick verhindern, dass die Verbindung nach einer gewissen Zeitdauer vom Provider automatisch unterbrochen wird.

10.8.26 Beigefügte Dateien schnell speichernÖffnen Sie zuerst die E-Mail. Dann klicken Sie rechts außen auf das Symbol mit der Heftklammer. Wählen Sie „Anlagen speichern“ und geben Sie ein Verzeichnis oder Laufwerk an.

10.8.27 So behalten Sie wichtige E-Mails im AugeFalls Ihnen bestimmte E-Mails im Postfach besonders wichtig sind, können Sie diese mit einer roten Flagge markieren. Wählen Sie zuerst die E-Mail aus, dann klicken Sie auf „Nachricht“ und „Nachricht markieren“. Sie können die Markierung auch per Maus setzen. Dazu klicken Sie links neben die E-Mail und zwar genau in der Spalte, die mit der kleinen Flagge gekennzeichnet ist.

10.8.28 Dringliche E-Mails für Empfänger kennzeichnenWenn Ihre E-Mail dem Empfänger gleich ins Auge fallen soll, dann versehen Sie sie doch mit einem Ausrufezeichen: Schreiben Sie eine neue Mail, wählen Sie „Nachricht“, „Dringlichkeit festlegen“, und klicken Sie auf „Hoch“. Der Empfänger sieht dann ein Ausrufezeichen.

11.0 Grundlagen Outlook11.1 Die Hautpansicht

OrdnerlisteÜbersicht über Ihre Ordner

Posteingang - hier erscheinen alle neu angekommen EmailsPostausgang - in diesen Ordner werden von Ihnen geschriebene Emails abgelegt und von dort aus versendetGesendete Objekte - Hier behält das Programm automatisch eine Kopie aller Versendeten EmailsGelöschte Objekte - Emails die gelöscht werden, werden in diesen Ordner verschoben. Zum endgültigen Löschen muss dieser Ordner geleert werden.Entwürfe - Unfertige Emails werden hier abgelegt

Emailliste Übersicht über die Emails des aktiven Ordners (der in der Ordnerübersicht 1 markiert ist)

Emailvorschau Die Email selbst; hier wird die Email angezeigt die im Übersichtsfenster 2 markiert ist

Kontakte Fenster für Kontakte; falls dieses Fenster bei Ihnen nicht zu sehen ist, können Sie es über das Menü Ansicht -> Layout -> Häkchen -> Kontakte einblenden.

11.2 Ein Email-Konto einrichtenFür den Versand und Empfang von Emails müssen wir in Outlook Express ein so genanntes Email-Konto einrichten. Dieses Konto enthält die Daten, um eine Verbindung zu Ihrem Postfach bei Ihrem Email-Anbieter (www.web.de bzw. www.freemail.de) herzustellen und die Emails von dort abzuholen, um Sie in Outlook Express darzustellen und zu verwalten.

1. Klicken Sie auf Extras -> KontenAktion: Es erscheint das Fenster Internetkonten

Ordnerliste

Emailliste

EmailvorschauKontakte

2. Wählen Sie hier die Registerkarte Email -> Hinzufügen -> EmailAktion: Es wird nun der Assistent für die Erstellung eines Emailkontos gestartet.

3. Tragen Sie hier nun ihren Namen ein, der als Absender bei allen Empfängern Ihrer Emails erscheinen soll. Danach klicken Sie auf Weiter.

4. Geben Sie nun Ihre Email Adresse ein. Die Adresse, die Sie hier eingeben wird bei jeder Email mit gesendet damit der Empfänger sofort antworten kann. Die Adresse von Michael Mustermann bei Web.de könnte z. B. so [email protected] Sie auf Weiter

5. Im Fenster Name der Email-Server müssen wir nun die Daten eingeben mit denen das Programm Outlook Express die Daten von Web.de abholen kann. Das Programm muss dazu wissen von welchem Server die Emails geholt werden und über welchen Server die Emails verschickt werden sollen, die Sie künftig mit Outlook Express schreiben. Die dazugehörigen Daten können Sie bei Web.de abfragen unter : Login -> Startseite -> Extras -> Email -> POP3

Posteingangsserver: _______________________

Postausgangsserver: _______________________

6. Klicken Sie auf WeiterAktion: Im nächsten Fenster erscheint als Kontoname automatisch nur der erste Teil Ihrer Email-Adresse also der Teil mit dem Sie sich auch bei Web.de einloggen

7. Wenn Sie das Kennwort eintragen und auf der Festplatte speichern bedeutet übrigens ein höheres Sicherheitsrisiko! Viele Anwender nutzen aber diesen Komfort.

Klicken Sie auf Weiter 8. Klicken Sie auf Fertigstellen

Wenn: Wenn Sie das erste Konto erstellen, kann es sein, dass ein Assistent startet der ihnen ermöglicht Adressdaten in Outlook Express zu importieren. Wenn Sie z. B. Email-Adressen aus Outlook 97 oder Outlook 2000 importieren möchten, folgen Sie den Anweisungen des Assistenten. Andernfalls brechen Sie diesen Vorgang ab.

9. Schließen

11.3 Weitere Einstellungen

Kopien der Emails auf dem Server belassenWenn Sie weiterhin auch Ihre Emails direkt auf der Webseite von Web.de abrufen möchten und nur Outlook Express erst einmal ausprobieren möchten, empfiehlt es sich Kopien aller Emails auf dem Web.de-Server zu belassen. Andernfalls würden die Emails, die Sie mit Outlook Express abrufen auf der Webseite von Web.de nicht mehr erscheinen.

1. Klicken Sie auf Extras -> Konten -> Registerkarte Email 2. Markieren Sie das gewünschte Konto und klicken Sie auf Eigenschaften -> Registerkarte

Erweitert

3. Aktivieren Sie hier die Option „Kopien aller Nachrichten auf dem Server belassen“OK -> Schließen

11.4 Authentifizierung

Um Nachrichten über Web.de verschicken zu können muss noch eine weitere Einstellung gemacht werden - die Authentifizierung beim Postausgangsserver. Die Authentifizierung bedeutet, dass sich Outlook Express am Postausgangsserver anmelden muss um Emails verschicken zu können.

1. Klicken Sie auf Extras -> Konten -> Registerkarte Email 2. Markieren Sie das gewünschte Konto und klicken Sie auf Eigenschaften -> Registerkarte

Server3. Aktivieren Sie die Option: „Server erfordert Authentifizierung“4. OK -> Schließen

11.5 Wichtige Funktionen

Eine Email schreiben1. Klicken Sie auf das Symbol „Neue Email“2. Geben Sie die Email-Adresse der betreffenden Person in das Feld „An“ ein3. Geben Sie einen Betreff in das Feld „Betreff“ ein4. Schreiben Sie Ihren Nachrichtentext5. Klicken Sie auf die Schaltfläche „Senden“ im Email-Fenster

Aktion: Die Email wird nun im Postausgang abgelegt und wird beim nächsten Sendevorgang verschickt.

11.5.1 Eine Email direkt mit einem Kontakt aus dem Adressbuch adressieren

1. Um eine Email direkt an eine bestimmte Person zu senden, klicken Sie den Namen der Person im Adressbuch doppelt an.Aktion: Es öffnet sich eine neue Email mit der Adresse der betreffenden Person

11.5.2 Emails verschicken und empfangen

Damit die im Postausgang befindlichen Emails versendet werden und gleichzeitig neue Emails von Web.de abgefragt werden, müssen wir auf die Schaltfläche „Senden und Empfangen“ klicken. Beachten Sie, dass die nur mit einem Zeitabstand von 15 Min. Emails versenden und empfangen können. Web.de hat hier eine zeitliche Begrenzung eingebaut, um einer möglichen Überlastung vorzubeugen.

1. Klicken Sie auf „Senden / Empfangen“Aktion: Das Programm baut eine Verbindung zum Web.de-Server auf und ruft Ihre Emails ab. Die eigenen Emails werden gleichzeitig versendet

11.5.3 Eine Email lesen1. Klicken Sie auf die gewünschte Email im Emailfenster (2). Die Email wird Ihnen im unteren

Vorschaufenster angezeigt.Alternative: Doppelklicken Sie auf die Email.Aktion: Die Email öffnet sich in einem eigenen Fenster

11.5.4 Adressen anlegen1. Klicken Sie auf das Symbol Adressen -> Neu -> Neuer Kontakt

Aktion: Es öffnet sich ein Fenster für die persönlichen Daten der Person die Sie anlegen möchten

2. Bestätigen Sie die Eingabe mit OK3. Schließen Sie das Adressbuch

11.5.5 Adressen direkt aus einer Email übernehmen1. Klicken Sie mit der rechten Maustaste auf eine Email in der Emailübersicht2. Wählen Sie im Kontextmenü die Option „Absender zum Adressbuch hinzufügen“

Aktion: Die Person wird mit Ihrer Emailadresse ins das Adressbuch eingefügt.

12.0 E-Mail Kontakte mit Outlook Express

13.0 Internetsicherheit – Bedrohungen und Verbreitungsarten13.1 Einführung

Das Internet als weltweit umspannendes Informationsnetz wird leider in steigendem Maße dazu missbraucht, kriminelle Aktivitäten zu planen und durchzuführen. Egal, ob es um das heimliche Übernehmen eines Rechners zum Versenden von massenhaften Werbemails ( Spam ) oder um das Ausspähen wichtiger Daten ( z. B. Zugangsdaten, Kreditkartendaten) oder andere Schäden geht:Jeder Rechner, der an das Internet angeschlossen ist (unabhängig ob per Modem, ISDN oder DSL) ist gefährdet. Verschieden Arten von so genannter Malware (von lateinisch Malus = schlecht) bedrohen Rechner auf unterschiedliche Arten, wie die folgenden Kapitel zeigen.

13.1.1 Bedrohungsarten und Verbreitungsarten

13.1.1.1 Viren

Viren sind nichtselbständige Programmteile, die sich in Verbindung mit anderen Programmteilen selber reproduzieren. Wie bei einer Krankheit befällt der Virus den Rechner und verbreitet sich auf ihm mit der Absicht vom Nutzer nicht gewollte Veränderungen durchzuführen. Das Einschleusen von Viren kann u. a. durch E-Mailanhänge, infizierte Datenträger und infizierte Dokumente geschehen.

13.1.1.2 Würmer

Im Gegensatz zum Computervirus (dem der Wurm im Aufbau ansonsten sehr ähnlich ist) versucht der Computerwurm anstatt Dateien und Programme auf einem Rechner zu infizieren, sich möglichst schnell auf verschiedenen Rechnern eines Netzwerkes einzunisten. Gerade bei einem weltumspannenden Netzwerk wie dem Internet liegt hier seine Hauptgefahr. Im Gegensatz zum Virus ist der Wurm ein eigenständiges Programm, das sich selber ausbreiten und vermehren kann um z. B. über Sicherheitslücken auf die angegriffenen Rechner zu gelangen. Die Verbreitung erfolgt hauptsächlich per Emailanhang, oft in gepackten Archiven um so evtl. vorhandenen Virenscannern das Erkennen zu erschweren.

13.1.1.3 Trojanische Pferde, kurz Trojaner

Unter dem Deckmantel einer nützlichen Funktion gelangen diese Programme auf die Festplatte des oft arglosen Anwenders. Diese Funktion dient als Tarnung (daher der Name Trojanisches Pferd) für die schädliche Rolle die diese Art von Programmen oft im Verborgenen ausführt. Insbesondere das Ausspionieren von Daten gehört zu den Vorlieben dieser Art von Schädlingen. Trojaner gelangen oft über Downloads auf die Rechner und nutzen dann deren Internetverbindung um vertrauliche Daten zu übermitteln.

13.1.1.4 Backdoorprogramme

Backdoorprogramme werden oft von den vorher genannten Malwarevertretern als Teil von deren Schadensbestandteil installiert. Es dient dazu Fremden Zugang zu dem infizierten Rechner zu verschaffen, indem es vorhandene Sicherheitsmechanismen aushebelt, z. B. durch das Ausnützen von Sicherheitslücken im Betriebssystem oder dem Abschalten einer vorhandenen Firewall. Hat ein Dritter erstmal Zugriff auf den Rechner, kann er ihn für viele Zwecke missbrauchen auch zum Angriff auf andere Rechner.

13.1.1.5 Spyware

Ebenfalls oft als Teil des Schadens den Trojaner anrichten installieren sich Spywareprogramme auf dem befallenen Rechner und übermitteln verschiedene Daten an Dritte, vom Mitschneiden aller Tastaturanschläge bis zum Ausspähen von Passwörtern reicht die Palette.

13.1.1.6 Dialer

Als Sonderform der Malware sind Dialer Programme die Internetverbindungen zu kostenpflichtigen Mehrwertdiensten (oft zu finden im Erotikbereich) aufbauen. Geschieht dies heimlich, sprich wird eine bestehende Internetverbindung gewechselt ohne das der Nutzer dem zugestimmt hat, sind diese Dialer illegal.

14.0 Internetsicherheit Schutzmöglichkeiten14.1 Einführung

Nachdem im ersten Teil dieses Scripts die möglichen Bedrohungen beleuchtet worden sind, wenden wir uns jetzt den möglichen Gegenmaßnahmen zu. Dieses Script ist weitestgehend programm– und betriebssystemübergreifend aufgebaut. Eine Vielzahl der besprochenen Maßnahmen werden in Firmen von Systemadministratoren getroffen. Beim Heim – PC oder dem selbstbetreuten kleinen Heimnetzwerk ist der Nutzer selber für die Sicherheit verantwortlich.

14.2 Gegenmaßnahmen auf sozialer Ebene

Unter diese Rubrik fallen all die Möglichkeiten, die ich als Nutzer habe, mein EDV – System vor Schaden zu bewahren ohne gesonderte Software einzusetzen oder auf Betriebssystemebene Veränderungen vorzunehmen.

Dazu gehören folgende Vorsichtsmaßnahmen:Keine Dateianhänge öffnen, deren Absender unbekannt sind. Keine Dateianhänge öffnen, die nicht angefordert worden sind.Keinen interessanten Links in E-Mails folgen, deren Absender Ihnen nicht bekannt sind.Keine Anwendungen herunterladen deren Installation nicht zwingend notwendig ist.Keine Software aus Quellen installieren, die nicht bekannt und vertrauenswürdig sind.Keine Passwörter unverschlüsselt auf der Festplatte aufbewahren.Das Speichern von Zugangsdaten im Browser abschalten.

Das kostet zwar einiges an Bequemlichkeit, verhindert aber in vielen Fällen, dass schädlicher Code über E- Mailanhänge oder versteckten Bestandteilen auf Webseiten auf Ihr System gelangt. Und sollte er doch auf Ihren Rechner gelangt sein, findet er hoffentlich keine wichtigen Informationen, die Ihnen bei Übermittlung an den Urheber des Schädling schaden können.

14.3 Gegenmaßnahmen auf Betriebssystemebene

Egal welches Betriebssystem Sie einsetzen (MS Windows, Linux, MacOS usw.), es enthält Sicherheitslücken. Mache sind bekannt, andere nicht. Manche sind bereits behoben andere bedeuten immer noch eine latente Gefahr. Als Anwender ist es aber wichtig, zumindest die Sicherheitslöcher zu stopfen, für die der Hersteller des Systems bereits Problemlösungen (sogen. Patches) bereithält. Unter Windows XP SP2 ist dies z. B. möglich indem im Sicherheitscenter die Funktion „ Automatische Updates aktivieren “ angeschaltet wird. Suse Linux z. B. bietet mit SuseWatcher ein ähnliches Tool an. Diese Tools dienen dazu, auf den Seiten der Hersteller via Internet anzufragen, ob es neue Sicherheitsupdates gibt und sie herunterzuladen und zu installieren. Ziel ist es, die Systeme bestmöglich gegen Bedrohungen auf Betriebssystemebene zu schützen.

Zusätzlich werden bei fast allen Betriebssystemen bei einer Standardinstallation Anwendungen auf Betriebssystemebene standardmäßig angeschaltet obwohl sie nicht zwingend benötigt werden. Diese so genannten Dienste bieten damit potentiellen Angreifern eine zusätzliche Angriffsfläche, da sie unter Umständen zusätzliche Türen (so genannte Ports) zum Netzwerk und damit auch zum Internet öffnen, die dann zusätzlich geschützt werden müssen Für das Schließen dieser Ports existieren im Internet viele Anleitungen die zeigen, welche Dienste in welcher Situation notwendig sind und welche nicht. Alle nicht notwendigen Dienste sollten deaktiviert werden.

14.4 Gegenmaßnahmen auf Anwendungsebene

14.4.1 Browser

Der Browser ist durch seine Funktion als Bindeglied zum Internet eines der Haupteinfalltore für

Schädlinge. Daher gilt auch hier: Alle verfügbaren Patches einspielen und das Anzeigen aktiver Inhalte soweit wie möglich beschränken. Die einzelnen Browser bieten hierzu teilweise sehr detaillierte Einstellmöglichkeiten. Hierzu zählen u.a. das Deaktivieren von Javascript, Java, und Active X - Controls. Leider neigen immer mehr Webseite dazu auch Funktionalitäten (wie Navigation u. ä.) in Scripte auszulagern, das ein Abschalten zu erheblichem Komfortverlust bei dem Besuch von Webseiten führen kann.Eine weitere Möglichkeit bietet z. B. der Internet Explorer durch das Zonenmodell, in dem man vertrauenswürdige Sites mit bestimmten niedrigeren Sicherheitseinstellungen betrachten kann, während andere Seiten einer Zone mit strengeren Sicherheitseinstellungen zugeteilt werden können.

14.4.2 E-Mailprogramm

Auch das E – Mail Programm hat direkten und ständigen Kontakt zum Internet und ist daher ein Kandidat für das Einschleusen von Schädlingen. Hier gibt es die Möglichkeit durch das Anzeigen der E - Mails im Nur Text Format viele Gefahren, die von Mails, die im HTML Format verfasst sind, zu umgehen. Ein Spam - Filter (egal ob im Mailprogramm integriert oder als externe Anwendung) verhindert, das viele Mails von dubiosen Absendern mit evtl. schädlichem Inhalt überhaupt erst auf Ihrem elektronischen Schreibtisch landen. Zusätzlich hilft ein installierter Virenscanner, der Ihren Mailverkehr überwacht und Dateianhänge scannt bei der Abwehr von Schädlingen die via Mail auf Ihren Rechner gelangen wollen.

Neben dem Absichern der Anwendungen die Internetzugriff haben und auch benötigen, existieren einige Anwendungen, deren Hauptzweck es ist für Sicherheit auf Ihrem Rechner zu sorgen.

14.4.3 Firewall

Firewalls dienen zur Kontrolle des Netzwerkverkehrs. Sie überwachen, welche Verbindungen vom Rechner zum Internet aufgebaut werden (und von welchen Programmen ) und welche Zugriffe aus dem Internet auf den Rechner erfolgen. Anhand von Regeln, die der Nutzer selber festlegt, entscheidet eine Firewall, den Verkehr zuzulassen (also z. B. den Browser auf Webseiten zu greifen zu lassen) oder ihn zu blockieren (Z. B. ein Trojaner will Kontakt zum Server seines Urhebers aufnehmen).Dies sorgt für Schutz in beide Richtungen, da sowohl unerlaubter Verbindungsaufbau vom Rechner ins Internet als auch unerlaubt Zugriffe auf den Rechner unterbunden werden. Im Zweifelsfall fragt die Firewall beim Nutzer nach wie sie verfahren soll.

In einigen Betriebssystemen sind Firewalls bereits integriert (z. B. Windows XP SP2, Linux) anderes System benötigen dafür eigene Anwendungen. Auch hier gilt es auf Updates zu achten. Es gibt Firewalls als kommerzielle Anwendungen aber auch als Freeware.

14.4.4 Virenscanner

Außer dem schon oben beschriebenen Schutz des Mailverkehrs dienen Virenscanner auch als Schutz der gesamten Festplatte vor Viren. Dies geschieht auf zweierlei Weise:

Permanent im Hintergrund läuft der Virenscanner (so genannter residenter Virenscanner) und versucht Schädlinge schon zu erkennen bevor sie Probleme machen können.

Bei regelmäßigen Virenscans des gesamten Systems werden alle Dateien überprüft, ob sie Schädlinge sind oder von solchen verändert worden sind.

Neben den kommerziellen Produkten gibt es auch hier leistungsfähige Freeware. Egal für welches Produkt man sich entscheidet, ist es sehr wichtig neben den Programmupdates auch immer stets über die neuesten Daten der Schädlinge (sogen. Virensignaturen) zu verfügen.

14.4.5 Dialerwarner

Diese Programme dienen dazu zu überwachen, ob ein heimlich eingeschleustes (oder zumindest unabsichtlich installiertes) Einwahlprogramm ins Internet (ein so genannter Dialer) versucht Ihre Standardverbindung ins Internet zu überschreiben.

Dies würde dazu führen das sie statt zu den von Ihnen gewünschten niedrigen Kosten Ihres Standardproviders zu den deutlich höheren Kosten des Mehrwertdiensteanbieters surfen würden.

Ein Dialerwarner warnt sie vor genau diesem Tatbestand und verhindert das Überschreiben der Standardverbindung auf Wunsch. Diese Form von Schädlingen betrifft momentan nur Modem und ISDN Nutzer. Anwender die DSL verwenden (und keine weitere Zugangsmöglichkeit ins Internet haben) sind davon bis jetzt nicht betroffen.Auch hier gibt es im Freewarebereich gute Alternativen zu kommerziellen Produkten.

14.4.6 Spywareentferner

Diese Programme spüren so genannte Spyware auf. Spyware gelangt oft gebündelt mit Free oder Sharewareprogrammen auf Rechner. Einmal installiert, protokolliert sie verschiedene Daten und Eingaben des Nutzers mit und übersendet sie an seine Urheber. Von besuchten Webseiten aus dem Verlauf das Browsers über jeden Tastenanschlag (Keylogger) reicht hier das Repertoire. Neben dem Profiling für Marketingzwecke ist das Ausspähen wichtiger Daten die Hauptgefahr, die von Spyware droht.

Es gibt hier einige leistungsfähige Freewareprogramme, die am besten kombiniert eingesetzt, regelmäßig das System durchsuchen sollten. Alle Programme enthalten auch eine Möglichkeit gefundene Spyware auch sicher zu entfernen. Aber auch hier gilt ständig darauf achten das die Software auf dem neuesten Stand ist.

GNU Free Documentation License Version 1.2, November 2002

Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

0. PREAMBLE

The purpose of this License is to make a manual, textbook, or otherfunctional and useful document "free" in the sense of freedom: toassure everyone the effective freedom to copy and redistribute it,with or without modifying it, either commercially or noncommercially.Secondarily, this License preserves for the author and publisher a wayto get credit for their work, while not being considered responsiblefor modifications made by others.

This License is a kind of "copyleft", which means that derivativeworks of the document must themselves be free in the same sense. Itcomplements the GNU General Public License, which is a copyleftlicense designed for free software.

We have designed this License in order to use it for manuals for freesoftware, because free software needs free documentation: a freeprogram should come with manuals providing the same freedoms that thesoftware does. But this License is not limited to software manuals;it can be used for any textual work, regardless of subject matter orwhether it is published as a printed book. We recommend this Licenseprincipally for works whose purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS

This License applies to any manual or other work, in any medium, thatcontains a notice placed by the copyright holder saying it can bedistributed under the terms of this License. Such a notice grants aworld-wide, royalty-free license, unlimited in duration, to use thatwork under the conditions stated herein. The "Document", below,refers to any such manual or work. Any member of the public is alicensee, and is addressed as "you". You accept the license if youcopy, modify or distribute the work in a way requiring permissionunder copyright law.

A "Modified Version" of the Document means any work containing theDocument or a portion of it, either copied verbatim, or withmodifications and/or translated into another language.

A "Secondary Section" is a named appendix or a front-matter section ofthe Document that deals exclusively with the relationship of thepublishers or authors of the Document to the Document's overall subject(or to related matters) and contains nothing that could fall directlywithin that overall subject. (Thus, if the Document is in part atextbook of mathematics, a Secondary Section may not explain anymathematics.) The relationship could be a matter of historicalconnection with the subject or with related matters, or of legal,commercial, philosophical, ethical or political position regardingthem.

The "Invariant Sections" are certain Secondary Sections whose titles

are designated, as being those of Invariant Sections, in the noticethat says that the Document is released under this License. If asection does not fit the above definition of Secondary then it is notallowed to be designated as Invariant. The Document may contain zeroInvariant Sections. If the Document does not identify any InvariantSections then there are none.

The "Cover Texts" are certain short passages of text that are listed,as Front-Cover Texts or Back-Cover Texts, in the notice that says thatthe Document is released under this License. A Front-Cover Text maybe at most 5 words, and a Back-Cover Text may be at most 25 words.

A "Transparent" copy of the Document means a machine-readable copy,represented in a format whose specification is available to thegeneral public, that is suitable for revising the documentstraightforwardly with generic text editors or (for images composed ofpixels) generic paint programs or (for drawings) some widely availabledrawing editor, and that is suitable for input to text formatters orfor automatic translation to a variety of formats suitable for inputto text formatters. A copy made in an otherwise Transparent fileformat whose markup, or absence of markup, has been arranged to thwartor discourage subsequent modification by readers is not Transparent.An image format is not Transparent if used for any substantial amountof text. A copy that is not "Transparent" is called "Opaque".

Examples of suitable formats for Transparent copies include plainASCII without markup, Texinfo input format, LaTeX input format, SGMLor XML using a publicly available DTD, and standard-conforming simpleHTML, PostScript or PDF designed for human modification. Examples oftransparent image formats include PNG, XCF and JPG. Opaque formatsinclude proprietary formats that can be read and edited only byproprietary word processors, SGML or XML for which the DTD and/orprocessing tools are not generally available, and themachine-generated HTML, PostScript or PDF produced by some wordprocessors for output purposes only.

The "Title Page" means, for a printed book, the title page itself,plus such following pages as are needed to hold, legibly, the materialthis License requires to appear in the title page. For works informats which do not have any title page as such, "Title Page" meansthe text near the most prominent appearance of the work's title,preceding the beginning of the body of the text.

A section "Entitled XYZ" means a named subunit of the Document whosetitle either is precisely XYZ or contains XYZ in parentheses followingtext that translates XYZ in another language. (Here XYZ stands for aspecific section name mentioned below, such as "Acknowledgements","Dedications", "Endorsements", or "History".) To "Preserve the Title"of such a section when you modify the Document means that it remains asection "Entitled XYZ" according to this definition.

The Document may include Warranty Disclaimers next to the notice whichstates that this License applies to the Document. These WarrantyDisclaimers are considered to be included by reference in thisLicense, but only as regards disclaiming warranties: any otherimplication that these Warranty Disclaimers may have is void and hasno effect on the meaning of this License.

2. VERBATIM COPYING

You may copy and distribute the Document in any medium, either

commercially or noncommercially, provided that this License, thecopyright notices, and the license notice saying this License appliesto the Document are reproduced in all copies, and that you add no otherconditions whatsoever to those of this License. You may not usetechnical measures to obstruct or control the reading or furthercopying of the copies you make or distribute. However, you may acceptcompensation in exchange for copies. If you distribute a large enoughnumber of copies you must also follow the conditions in section 3.

You may also lend copies, under the same conditions stated above, andyou may publicly display copies.

3. COPYING IN QUANTITY

If you publish printed copies (or copies in media that commonly haveprinted covers) of the Document, numbering more than 100, and theDocument's license notice requires Cover Texts, you must enclose thecopies in covers that carry, clearly and legibly, all these CoverTexts: Front-Cover Texts on the front cover, and Back-Cover Texts onthe back cover. Both covers must also clearly and legibly identifyyou as the publisher of these copies. The front cover must presentthe full title with all words of the title equally prominent andvisible. You may add other material on the covers in addition.Copying with changes limited to the covers, as long as they preservethe title of the Document and satisfy these conditions, can be treatedas verbatim copying in other respects.

If the required texts for either cover are too voluminous to fitlegibly, you should put the first ones listed (as many as fitreasonably) on the actual cover, and continue the rest onto adjacentpages.

If you publish or distribute Opaque copies of the Document numberingmore than 100, you must either include a machine-readable Transparentcopy along with each Opaque copy, or state in or with each Opaque copya computer-network location from which the general network-usingpublic has access to download using public-standard network protocolsa complete Transparent copy of the Document, free of added material.If you use the latter option, you must take reasonably prudent steps,when you begin distribution of Opaque copies in quantity, to ensurethat this Transparent copy will remain thus accessible at the statedlocation until at least one year after the last time you distribute anOpaque copy (directly or through your agents or retailers) of thatedition to the public.

It is requested, but not required, that you contact the authors of theDocument well before redistributing any large number of copies, to givethem a chance to provide you with an updated version of the Document.

4. MODIFICATIONS

You may copy and distribute a Modified Version of the Document underthe conditions of sections 2 and 3 above, provided that you releasethe Modified Version under precisely this License, with the ModifiedVersion filling the role of the Document, thus licensing distributionand modification of the Modified Version to whoever possesses a copyof it. In addition, you must do these things in the Modified Version:

A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions

(which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission.B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement.C. State on the Title page the name of the publisher of the Modified Version, as the publisher.D. Preserve all the copyright notices of the Document.E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.H. Include an unaltered copy of this License.I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein.L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.O. Preserve any Warranty Disclaimers.

If the Modified Version includes new front-matter sections orappendices that qualify as Secondary Sections and contain no materialcopied from the Document, you may at your option designate some or allof these sections as invariant. To do this, add their titles to thelist of Invariant Sections in the Modified Version's license notice.These titles must be distinct from any other section titles.

You may add a section Entitled "Endorsements", provided it containsnothing but endorsements of your Modified Version by variousparties--for example, statements of peer review or that the text hasbeen approved by an organization as the authoritative definition of astandard.

You may add a passage of up to five words as a Front-Cover Text, and apassage of up to 25 words as a Back-Cover Text, to the end of the listof Cover Texts in the Modified Version. Only one passage of

Front-Cover Text and one of Back-Cover Text may be added by (orthrough arrangements made by) any one entity. If the Document alreadyincludes a cover text for the same cover, previously added by you orby arrangement made by the same entity you are acting on behalf of,you may not add another; but you may replace the old one, on explicitpermission from the previous publisher that added the old one.

The author(s) and publisher(s) of the Document do not by this Licensegive permission to use their names for publicity for or to assert orimply endorsement of any Modified Version.

5. COMBINING DOCUMENTS

You may combine the Document with other documents released under thisLicense, under the terms defined in section 4 above for modifiedversions, provided that you include in the combination all of theInvariant Sections of all of the original documents, unmodified, andlist them all as Invariant Sections of your combined work in itslicense notice, and that you preserve all their Warranty Disclaimers.

The combined work need only contain one copy of this License, andmultiple identical Invariant Sections may be replaced with a singlecopy. If there are multiple Invariant Sections with the same name butdifferent contents, make the title of each such section unique byadding at the end of it, in parentheses, the name of the originalauthor or publisher of that section if known, or else a unique number.Make the same adjustment to the section titles in the list ofInvariant Sections in the license notice of the combined work.

In the combination, you must combine any sections Entitled "History"in the various original documents, forming one section Entitled"History"; likewise combine any sections Entitled "Acknowledgements",and any sections Entitled "Dedications". You must delete all sectionsEntitled "Endorsements".

6. COLLECTIONS OF DOCUMENTS

You may make a collection consisting of the Document and other documentsreleased under this License, and replace the individual copies of thisLicense in the various documents with a single copy that is included inthe collection, provided that you follow the rules of this License forverbatim copying of each of the documents in all other respects.

You may extract a single document from such a collection, and distributeit individually under this License, provided you insert a copy of thisLicense into the extracted document, and follow this License in allother respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS

A compilation of the Document or its derivatives with other separateand independent documents or works, in or on a volume of a storage ordistribution medium, is called an "aggregate" if the copyrightresulting from the compilation is not used to limit the legal rightsof the compilation's users beyond what the individual works permit.When the Document is included in an aggregate, this License does notapply to the other works in the aggregate which are not themselvesderivative works of the Document.

If the Cover Text requirement of section 3 is applicable to thesecopies of the Document, then if the Document is less than one half ofthe entire aggregate, the Document's Cover Texts may be placed oncovers that bracket the Document within the aggregate, or theelectronic equivalent of covers if the Document is in electronic form.Otherwise they must appear on printed covers that bracket the wholeaggregate.

8. TRANSLATION

Translation is considered a kind of modification, so you maydistribute translations of the Document under the terms of section 4.Replacing Invariant Sections with translations requires specialpermission from their copyright holders, but you may includetranslations of some or all Invariant Sections in addition to theoriginal versions of these Invariant Sections. You may include atranslation of this License, and all the license notices in theDocument, and any Warranty Disclaimers, provided that you also includethe original English version of this License and the original versionsof those notices and disclaimers. In case of a disagreement betweenthe translation and the original version of this License or a noticeor disclaimer, the original version will prevail.

If a section in the Document is Entitled "Acknowledgements","Dedications", or "History", the requirement (section 4) to Preserveits Title (section 1) will typically require changing the actualtitle.

9. TERMINATION

You may not copy, modify, sublicense, or distribute the Document exceptas expressly provided for under this License. Any other attempt tocopy, modify, sublicense or distribute the Document is void, and willautomatically terminate your rights under this License. However,parties who have received copies, or rights, from you under thisLicense will not have their licenses terminated so long as suchparties remain in full compliance.

10. FUTURE REVISIONS OF THIS LICENSE

The Free Software Foundation may publish new, revised versionsof the GNU Free Documentation License from time to time. Such newversions will be similar in spirit to the present version, but maydiffer in detail to address new problems or concerns. Seehttp://www.gnu.org/copyleft/.

Each version of the License is given a distinguishing version number.If the Document specifies that a particular numbered version of thisLicense "or any later version" applies to it, you have the option offollowing the terms and conditions either of that specified version orof any later version that has been published (not as a draft) by theFree Software Foundation. If the Document does not specify a versionnumber of this License, you may choose any version ever published (notas a draft) by the Free Software Foundation.

ADDENDUM: How to use this License for your documents

To use this License in a document you have written, include a copy of

the License in the document and put the following copyright andlicense notices just after the title page:

Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts,replace the "with...Texts." line with this:

with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.

If you have Invariant Sections without Cover Texts, or some othercombination of the three, merge those two alternatives to suit thesituation.

If your document contains nontrivial examples of program code, werecommend releasing these examples in parallel under your choice offree software license, such as the GNU General Public License,to permit their use in free software.

Ityco.com Lizenz

Alle im ityco-Wiki eingetragenen Artikel fallen anfangs grundsätzlich unter die GNU - General Public License,können später aber in eine noch folgende gesonderte ityco-Lizenz überführt werden. Diese noch zu erarbeitende ityco-Lizenz soll die Freiheit und Weiterentwicklung der auf ityco angebotenen Schulungsunterlagen langfristig sichern.