1.2 Recherche und Teilhabe – Fortgeschrittene

Werbung
Module 1: IT Skills
1.2. Recherche und Teilhabe
(Fortgeschrittenenniveau)
Das folgende Material ist dem ViPi Projekt entnommen, mit freundlicher Erlaubnis der Partner.
(www.vipi-project.eu)
Die Trainingshandouts und Lektionen 2 und 3 können auf der RISE-website aufgerufen werden
www.rise-project.eu.
Sicherheit im Netz
 Kritische und sensible Informationen können über das Internet verbreitet werden, so
z.B. Kreditkartendetails, persönliche Informationen, etc.
 Sind diese Informationen nicht abgesichert, können Sie gestohlen bzw. Eingesehen
werden. Deshalb sollten wichtige und vertrauliche Informationen verschlüsselt und
gesichert werden.
 Verschlüsselung ist notwendig, wenn Sie nach persönlichen Details gefragt werden, z.B.
Passwörtern und Kreditkartennummern. Sie sichert, dass bei der Übertragung des
Inhalts keiner die “wirklichen” Informationen sehen kann bis auf den korrekten
Empfänger.
 Ein sicherer Weg, Daten zu verschlüsseln und zu prüfen, dass der Benutzer eine
aktuelles Sicherheitszertifikat benutzt, ist eine valide URL mit dem https:// Präfix. Der
Name der Internetseite muss dieses Präfix benutzen. Tut die Seite dies, dann erscheint
in der Adressenleiste ein Schlüsselsymbol, das bedeutet, dass Ihre Verbindung sicher ist.
Wenn Sie auf das Symbol klicken, wird mehr verschlüsselte Information angezeigt.
Sichere Suche online
 Auf der Suche nach Informationen in Internet kann ein Nutzer auf irrelevante, aber
anstößige Inhalte stoßen.
 Glücklicherweise sind Suchmaschinen darauf programmiert und können so eingestellt
werden, dass sie ihre Nutzer schützen (Safe Search)
 Diese Option handelt wie ein kluger Filter, der Ergebnisse anstößigen Inhalts durchsucht
und abblockt, bevor der Nutzer Sie im Endergebnis findet.
1





Normalerweise ist diese Funktion ausgeschaltet, aber wir werden zeigen, wie man Sie
aktivieren/deaktivieren kann.
For Google.com you will need to click on the gear symbol on the top right and select
“search preferences”.
Für Google.com müssen Sie dazu auf das Schaltsymbol unten rechts klicken und
“Sucheinstellungen” auswählen.
Then depending on how much you want your results to be filtered, move the slider to
the correct position and click save at the bottom of the page.
Je nachdem, wie stark Sie die Ergebnisse gefiltert haben möchten, müssen Sie den unten
erkenntlichen Regler in die korrekte Position schieben und Ihre Einstellungen
anschließend speichern (auf speichern klicken).
(siehe auch 26 f. ViPi Handout Training)
E-Mail und Sicherheit



Das Internet hat die Kommunikation zwischen den Menschen verändert. Früher wurden
Neuigkeiten erzählt oder es wurden per Post Grußkarten verschickt. Heute löst die
“elektronische Post” zunehmend die klassische ab.
In einer insgesamt sehr elektronischen Welt ist die E-Mail als Kommunikationsmittel
nicht mehr wegzudenken. Jedoch werden auch die Sicherheitsprobleme dieser Art
Versand größer. Wir erläutern im Folgenden wie man Dateien in E-Mails (“Anhänge”
genannt) sicher sendet und empfängt.
Schließlich erklären wir die Risiken dieser Art Kommunikation und wie man sie
vermeiden kann.
Benutzen von E-Mail
 Wie eine normale Adresse, hat ihre E-Mail eine elektronische Adresse mit einer eigenen
Identifikation unter Millionen anderen E-Mail Adressen.
 Im Internet gibt es “Provider”, die freie E-Mail Adressen anbieten, die als E-Mail
“Konten” bekannt sind.
 Universitäten und Firmen bieten ihren Studierenden und Angestellten auch E-MailAdressen an.
2
Eine E-Mail Adresse besteht aus 3 Teilen:
1. Nutzername: Ein Name oder ein Wort, dass noch kein anderer Nutzer hat.
2. Das Zeichen “@”: Es zeigt an, bei welcher “Domain” der Name registriert ist.
3. Der Name der “Domain”: Das ist der Name des Anbieters des Kontos. Das “com” ist gleichen
Ursprungs und varriiert aus denselben Gründen.
(s. auch Seiten 128-136, Lektion 2 ViPi Trainig Handout)
E-Mails senden
Man kann E-Mail (immer) neu schreiben, oder auch auf eine Mail antworten, indem man eine
Kopie der bekommenen E-Mail mit seiner Antwort mitschickt (“forwarding”).
Eine neue E-Mail schreiben:







Klicken Sie “neue Nachricht” “schreiben”/“erstellen”/”verfassen”. Das variiert je nach EMailprovider.
Um eine Nachricht zu schreiben, müssen Sie sich erst darüber im Klaren sein, wer diese
Mail bekommen soll. Die Adresse des Empfängers muss in das “to” Feld über dem Platz
für den Text.
Das “Cc” (carbon copy) Feld ist eine andere Option, um E-Mails an Mitempfänger zu
schicken. Sie können soviel Adressen wie möglich eingeben, aber stets durch Kommas
(“;”) getrennt.
Wichtig ist bei den Optionen, dass die Empfänger voneinander wissen. D.h.: Nutzer 1
weiß, dass Nutzer 2 diese E-Mail auch bekommen hat und umgekehrt.
Es gibt Fälle, in denen Sie vielleicht nicht möchten, dass die Nebenempfänger
voneinander wissen. Um dies zu bewerkstelligen, nehmen Sie die Option “Bcc” (blind
carbon copy). Mit dieser Option passiert folgendes: Alle Adressen, die sie in das Bcc-Feld
eingeben, sind voreinander und von der “Erstadresse” (to) als auch von den Adresse(n),
die Sie in “Cc” eintragen, versteckt. Das Ergebnis: Der Nutzer 3 erkennt zwar die E-MailAdressen von Nutzer/Empfänger 1 und 2, aber diese können Nutzer 3 nicht sehen.
Ihre Versandadresse und ihr Name wird bei den anderen in derselben Weise angezeigt
wie in ihrem eigenen Feld und sie sind bereits im Konten-Setup konfiguriert. Man kann
diese Einstellungen durch “Kontoeinstellungen” ansteuern.
Nach den Adressaten geht es um einen Titel, bzw. einen “Betreff” für diese Mail. Man
kann dieses Feld auch frei lassen, allerdings wird dies nicht empfohlen, da manche E-
3





Mail Provider dies als “spam” einstufen und blockieren bzw. Im Spamordner
verschwinden lassen.
Der nächste Schritt besteht darin, den Inhalt der Mail zu verfassen. Sie können soviel
schreiben wie Sie möchten. Es gibt auch Optionen, den Text, ähnlich einem WordDokument, zu formatieren. Sie können ihre E-Mail auch zwischenspeichern (“Entwurf
speichern”). Sie können auch auf dem Anzeigenmenü auf “Datei” und
“sichern/speichern” gehen. Sie finden in beiden Fällen ihre Mail dann im Ordner
“Entwürfe” wieder.
Sie können sowohl Anhänge verschicken als auch empfangen. Je nach Provider gibt es
eine Maximalgröße der Dateien, die Sie anhängen können. Um mehrere Dateien auf
einmal anzuhängen suchen Sie diese einfach z.B. auf ihrem Desktop (Schreibtisch) aus,
drücken Sie “Strg” (dt.) oder “Ctrl” (engl.), halten Sie diesen Knopf gedrückt und klicken
Sie mit der Maus auf die Dateien, die Sie möchten.
Schließlich senden Sie die Mail. Drücken Sie auf den Knopf “versenden”. Danach wird ein
Fenster auftauchen, dass Ihnen mitteilt, wie weit das Versenden abgeschlossen ist.
Wenn 100% erledigt sind, wird das Programm ihre E-Mail automatisch in den Ordner
“gesendet” abspeichern.
Sie können diese E-Mails jederzeit öffnen, bis Sie sie aus diesem Ordner löschen.
Sie dürfen das Programm nicht verlassen, bevor der Sendestatus 100% erreicht hat.
Nachdem alles erledigt ist, wird sich das “schreiben”-Fenster schließen und Sie kommen
automatisch auf das Hauptfenster zurück.
Siehe auch 136 f. von Lektion 2 des ViPi Training Handouts für weitere Informationen zum
Verwalten von E-Mails.
Aktivität 1

Die Kursteilnehmer schreiben eine E-Mail als Antwort auf eine Stellenanzeige und fragen
nach weiteren Informationen bezüglich des Jobs.
Sicherheitsfragen
 Man kann sich bei offiziellen Stellen (z.B. auf den Seiten des deutschen Bundestags)
über Risiken des Internets weiter informieren.
 Man kann illegale oder störende Inhalte meistens über entsprechende links melden.
 Zusätzlich gibt es die Möglichkeit, hotlines anzurufen, wo Sie sich Hilfe zu
Internetproblemen holen können, z.B.: https://www.bsi-fuer-
4
buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basisschutzComputer_node.html;js
essionid=AF7B9E8575B3195EF35C72AC1076012E.2_cid360
Sich ausloggen und Passwörter speichern
 Was man nie vergessen darf, ist sich nach dem Beenden der Mails aus seinem Konto
auszuloggen.
 Schließen Sie also nie den Browser oder die E-Mail Anwendungen ohne sich
auszuloggen, da dies sonst das Risiko erhöht, dass jemand anderes sich Zugang zu Ihrem
Konto verschaffen kann.
 Ebenfalls wichtig: Sichern Sie nie ihr Passwort auf einem öffentlichen Computer, z.B. in
einem Internetcafé. (auch nicht: “sich an das Passwort erinnern”), denn das speichert
ihr Passwort auf dem Rechner.
Dateien im Anhang und gefährliche Erweiterungstypen
 Manchmal kann es sein, dass Sie E-Mails von unbekannten Absendern bekommen.
 Sie sollten mit diesen Mails vorsichtig umgehen. Wenn Sie sie öffnen, öffnen Sie nicht
gleich die Anhänge mit, da diese z.B. Viren enthalten können, die Ihren Computer
gefährden.
 Besonders problematisch sind Anhänge mit den Endungen “.exe”, da dies bedeutet,
dass es sich um ausführbare Dateien handelt, die auf ihrem PC/Laptop Programme
aufrufen werden.
 Die meisten E-Mail-Provider scannen Ihre Mails nach gefährlichen Inhalten oder
versteckten Viren, aber Sie müssen selbst einen Anti-Virus Scan durchführen oder die EMail sofort löschen (vor dem Öffnen), wenn Sie sich unsicher fühlen.
Spam/ungewollte Emails
 Seien Sie vorsichtig, auf welchen Internetseiten Sie ihre E-Mailadresse angeben, da
Spam-E-Mails (“unerwünschte” Mails) ein immer größeres Problem werden.
 Darunter befinden sich E-Mails mit Werbung und oft auch anstößigem Inhalt, verschickt
von unbekannten Nutzern.
 Meistens kommen diese Mails von automatisierten Computern, die ihre Adresse
herausfinden, wenn Sie diese z.B. auf einer nicht so sicheren Website hinterlassen.
 E-Mail-Anbieter wie Hotmail und Gmail benutzen Filter, um solche unseriösen E-Mails
im Vorhinein herauszufiltern und in den “Spam-Ordner” zu verlegen.
 Wichtig: Seien Sie sehr vorsichtig, und öffnen Sie diese E-Mails nach Möglichkeit nie.
5
Phising und Manipulation
 Eine Unterkategorie von Spammails sind phishing bzw. Manipulationsmails.
 Diese kommen von einem unbekannten Sender, sehen aber seriös aus und verweisen
meist auf eine zunächst seriös wirkende Website.
 Ziel dieser Mails ist, an private Daten wie ihr Passwort/Kontodaten zu kommen. Sie
verweisen Sie auf eine Seite, die es wahrscheinlich auch in seriöser Form gibt, wobei die
“phishing-Seite” eine Trickkopie ist. Die Seiten wollen, dass Sie ihr Passwort und andere
Daten eingeben, die dann von den Gestaltern dieser Website unerwünscht
weiterverbreitet werden.
 Da die meisten seriösen Websites nie nach persönlichen Daten fragen bzw. deren
Angabe immer optional bleiben muss, meiden Sie bitte solche Webseiten.
Fragen bezüglich Copyright/”Urheberrecht”
 Sie sollten sich darüber im Klaren sein, dass Bilder/Dokumente und andere Arbeiten, die
durch E-Mails ausgetauscht werden, unter Urheberrecht stehen. Der Sender kann dieses
jederzeit einfordern.

D.h. im Klartext: Bevor Sie Photos/Filme, etc. weiterverbreiten, von denen Sie selbst
nicht der “Erfinder” sind, müssen Sie sicherstellen, dass diese Daten/Werke nicht unter
einer Lizenz stehen, die solche Aktionen unter Strafe stellen. Alternativ dazu können Sie
den Eigentümer der Medien explizit auch direkt nach einer Erlaubnis zur
Verwendung/Weiterverbreitung/Änderung fragen.
Siehe auch Seiten 149-158 Lektion 2, ViPi Training Handout für weitere Informationen zu
Mail/Kommunikationsprogrammen wie Skype, Google Talk und Windows Messenger
Wie Sie ihren Computer konfigurieren und die entsprechende Software nutzen können, wird in
den folgenden Unterkapiteln genauer dargelegt.
Betriebssytem und Software-Updates
Betriebssyteme sind die wichtigsten Softwarekomponenten ihres Pcs. Sie starten den Computer
und sind für Installationsvorgänge und alle andere Softwarekoordination verantwortlich. Die
Betriebssyteme vor Viren und anderen Risiken zu schützen ist die Grundvoraussetzung zur
Sicherung ihres Computers, da mit einem Ausfall von Betriebssystemen der PC so beschädigt
wird, dass er unbedienbar wird.
6
Wie schützen Sie ihr Betriebssystem?
Zunächst müssen Sie sicherstellen, dass Sie alle Aktualisierungen des Betriebssystems (Updates)
installieren. Diese updates halten das Betriebssystem regelmäßig geschützt und “reparieren” es
von selbst, sind also wie eine Wartung. Als Beispiel zeigen wir, wie updates für Windows 7
funktionieren und wie man das Betriebssystem so einstellen kann, dass es die Updates
automatisch abruft.







Ausgehend vom Startknopf ihres Desktops, schreiben Sie “Windows Update” in das
Suchfeld, warten bis diese Option erscheint (wie unten dargestellt) und klicken auf den
Namen.
Das Hauptfenster des Software Update Werkzeugs (tool) taucht auf. Sollten
Aktualisierungen für ihr Betriebssystem anstehen, zeigt es an, wieviel Speicherplatz die
neuen Aktualisierungen benötigen werden. Steht nichts an, zeigt es Ihnen an, dass ihr
System auf dem neuesten Stand ist.
Sie können das Werkzeug aufrufen, indem Sie das Icon doppelt klicken.
Klicken Sie auf den blauen Text, der Ihnen die vorhandene Anzahl an Updates anzeigt.
Wählen Sie die dann die Updates, die Sie installieren möchten/sollten, indem Sie deren
Box anklicken und OK geben. Normalerweise sollte man sich Updates als Paket
herunterladen, da einzelne Programme von einzelnen Updates oder kombinierten
Updates abhängen.
Schließlich: Wählen Sie “Updates installieren”, um den Prozess zu starten.
Sobald das Installieren beendet ist, erscheint das Hauptfenster in grüner Farbe. Dies
bedeutet, dass der Vorgang erfolgreich abgeschlossen worden ist.
Antivirus Programme
 Eine weitere wichtige Kategorie von Softwarewerkzeug für Systemsicherheit sind AntiVirus Programme.
 Diese Programme scannen ihre Daten/Dateien und heruntergeladene Daten nach Viren
und benachrichten Sie, wenn eine Gefahr besteht.
 Es gibt verschiedenste Anti-Virus-Werkzeuge (internet oder shops). Es gibt auch viele
freie Anti-Virus Software im Netz.
Siehe auch Seiten 188-190 Lektion 2, ViPi Training Handout für mehr Inhalt zu Anti-Virus
Programmen.
7
Persönliche Firewalls
Eine “persönliche Firewall” ist ein Werkzeug, das aufschlüsselt, welche Art von Daten ihr
Computer sendet und empfängt, und gefährliche Daten blockiert. Es gibt viele Arten
davon. Windows 7 bspw. Hat seine eigene schon eingebaut. Um zu prüfen, ob sie aktiv
ist, geben Sie ins Startfeld “Windows firewall” ein. Sind beide dann erscheinenden
Statusanzeigen auf “grün”, ist die firewall angeschaltet. Sind sie “rot”, dann klicken Sie
auf die “use recommended settings” um die firewall zu aktivieren.
Sicherheit im Internet



Durch Verschlüsselung wird garantiert, dass die durch das Internet übertragene
Information von niemanden außer Ihnen und dem mit Ihnen im Dialog befindlichen
Computer verstanden wird.
Der “richtige” Empfänger hat allein die korrekten “Schlüssel”, um die Informationen zu
verstehen.
Um mehr über Verschlüsselung herauszufinden, lesen Sie bitte Sektion 2: Sicherheit im
Internet.
Sichere Suche online
Hier gibt es eine Option zur sicheren Suche von Daten/Information im Internet.
 Diese Option verhält sich wie ein kluger Filter, der Ergebnisse vor dem Zugriff
kontrolliert und im Falle von schädlichem Inhalt herausfiltert.
 Normalerweise ist diese Funktion in der Grundeinstellung angeschaltet, aber wir werden
illustrieren, wie man sie an- und ausschalten kann.
 Bspw.: Für Google.com müssen Sie das Schaltsymbol oben rechts klicken und
“Sucheinstellungen” wählen. Je nachdem, wie stark Sie ihre Suchergebnisse filtern
möchten, können Sie den Regler verschieben und danach auf “sichern” klicken.
Aktivität 2
Der Trainer weist die Kursteilnehmer an, das Internet auf eine sichere Art und Weise zu
benutzen, um Bewerbungsanzeigen (Zeitungsannoncen, etc.) und online-Seiten der
Arbeitsagenturen zu filtern und suchen.
8
Wichtige Regeln für einen sicheren Gebrauch des Internets
Im Bereich 1.1. Basisniveau Computerkenntnisse “Internetsurfen und Sicherheit/Sicherheit im
Internet” haben wir einen Einführung über die Arten von schlechter und gefährlicher Software
gegeben. Im aktuellen Teil haben wir diskutiert, wie man seinen PC gegen Infektionen sichern
kann. Im Folgenden werden wir einige der wichtigsten Regeln wiederholen. Diese sind nicht
vollständig, geben aber einen Überblick über die wichtigsten Aspekte.

Do not visit websites whose reliability you are not sure of.

Besuchen Sie keine Websites, deren Seriosität nicht einschätzen können.

Avoid clicking on pop up advertisements that might ask you for personal information to
win a price, participate in a lottery, etc.

Vermeiden Sie, auf aufgehende Werbeanzeigen zu klicken, die Sie nach persönlichen
Daten fragen könnten (z.B. Gewinnspiele, Lotterien, etc.)

Never download files from websites whose purpose you do not know

Laden Sie nie Daten/Dateien herunter, deren Sinn und Zweck Sie nicht erkennen
können.

Always look for the secure connection indicator before entering sensitive information
like passwords or credit card details.

Vergewissern Sie sich, dass das Symbol für “sichere Verbindung” in der Adresszeile
erscheint, bevor Sie Kreditkartendetails oder Passwörter eingeben.

Sollten Verschlüsselungszeichen fehlen, geben Sie nichts ein.

Seien Sie vorsichtig beim Teilen von persönlicher Information anderer: Diese könnten
unter Urheberrecht stehen.
Sollten unbekannte Menschen versuchen, Sie per E-Mail zu kontaktieren, sehen Sie
genau hin: Vermeiden Sie, E-Mails unbekannter Absender zu öffnen.

Siehe auch Seiten 194 f., Lektion 2 ViPi Training Handout für weitere Informationen zu den
Sicherheitseinstellungen und illegalen Inhalten.
9
Aktivität 3
Der Trainer erstellt Karten in drei Farben: rot=unsicher; gelb=nicht bekannt, potentiell
gefährlich; grün=sicher(heit)

Er schreibt die folgenden Sätze an die Tafel und weist die Gruppe an, die richtige Karte
zu heben:
-
-
Sie öffnen eine E-Mail einer unbekannten Adresse und klicken auf einen link in der
Mail. (unsicher)
Sie senden einem Freund ein Bild ihrer Kinder über eine ungesicherte Seite
(unsicher)
Sie geben ihre Bankdetails an jemandem in einem Chatroom. (unsicher)
Jemand online fragt nach ihrer Wohnadresse. Sie teilen es ihm nicht mit. (sicher)
Jemand, mit dem Sie online gesprochen haben, fragt Sie nach Photos von Ihnen.
(unsicher)
Ein Freund fragt Sie nach Ihrem Passwort: Er möchte in einem Onlineshop
einkaufen, in dem er kein Mitglied ist. Sie wollen ihn nicht verärgern, aber lehnen
die Bitte ab. (sicher)
Sie öffnen eine E-Mail Ihrer Bank und nützen Ihre Bankdetails um eine
Identifikationsanfrage zu bestätigen (unsicher).
-

Nach dieser Aktivität bittet der Trainer die Schüler darum, in der Klasse/in Kleingruppen
zu diskutieren, warum die jeweilige Wahl sicher oder unsicher war und ob manche
dieser Situationen bei den Kursteilnehmern schon einmal aufgetaucht sind.
10
Herunterladen