165
BENUTZERHANDBUCH von Norbert Simon Die Nutzung Schritt für Schritt erklärt

BENUTZERHANDBUCH...ZumInhalt Die IServ-Weboberläche ist in Kombination mit IServ eine kompakte Schul-Lösung für die typischen Aufgaben im Internet. Statt vieler einzelner Komponenten

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

  • BENUTZERHANDBUCH

    von Norbert Simon

    Die Nutzung Schritt für Schritt erklärt

  • BenutzerhandbuchDie Nutzung Schri für Schri erklärt

    geschrieben von Norbert Simon

  • Zum Inhalt

    Die IServ-Webober läche ist in Kombination mit IServ einekompakte Schul-Lösung für die typischen Aufgaben im Internet.Statt vieler einzelner Komponenten unterschiedlicher Anbieterwerden verschiedene Dienste an einem Ort gebündelt. Diesesind besonders geschützt und bieten einen im Schulumfeld klarabgegrenzten Rahmen. Für den Schuleinsatz inden sich neben dengängigen Aufgaben wie E-Mail, Datenspeicher und Adressbuch,spezialisierte Lösungen, wie Jahresplan, Klausurplan undWeiteres.

    Diese Einsteiger-Anleitung greift Funktionen des Systemsheraus und erläutert Methoden und Strategien für dieBenutzung. Sie stellt keine detaillierte und vollumfänglicheFunktionsbeschreibung dar.

    Impressum

    Herausgeber: IServ GmbH, Bültenweg 73, 38106 BraunschweigJörg Ludwig, Benjamin Heindl, Martin Hüppe

    Redaktion, Gestaltung und Text: Norbert Simon1. Au lage, 2/2019

    Alle Rechte vorbehalten. Vervielfältigung und Wiedergabe aufjegliche Weise, auch in Auszügen, nur mit vorheriger schriftlicherGenehmigung.

    IServ ist eine geschützte Marke der IServ GmbH.

  • Inhaltsverzeichnis

    1. Vorwort . . . . . . . . . . . . . . . . . . . . . 7

    2. Grundlagen . . . . . . . . . . . . . . . . . . . 92.1. Anrede der Leserinnen . . . . . . . . . . . 92.2. Anrede der Leser allgemein . . . . . . . . 102.3. Status dieses Dokuments . . . . . . . . . . 112.4. Voraussetzungen . . . . . . . . . . . . . . 122.5. Kurze Ubersicht . . . . . . . . . . . . . . . 132.6. Deine Umgebung . . . . . . . . . . . . . . 14

    3. Komm herein! . . . . . . . . . . . . . . . . . 153.1. Ein neues Passwort wählen . . . . . . . . 163.2. Sicherheit . . . . . . . . . . . . . . . . . . . 193.3. Ich schenke dir 1.000 €! . . . . . . . . . . 213.4. Schütze dich, deine Freunde und

    Mitschüler . . . . . . . . . . . . . . . . . 223.5. Alle Sinne nutzen! . . . . . . . . . . . . . . 23

    4. Die Oberfläche . . . . . . . . . . . . . . . . . 254.1. Der Navigationsbereich . . . . . . . . . . 274.1.1. Abschnitte des Navigationsbereichs . . 274.1.2. Den Schnellzugriff anpassen . . . . . . . 284.2. Die Krümelnavigation . . . . . . . . . . . 284.3. Der Ansichts- und Informationsbereich . 294.4. Der browserabhängige Teil . . . . . . . . 294.5. Fenstergrößenabhängige Anzeige . . . . 30

    5. Dein Profil . . . . . . . . . . . . . . . . . . . . 335.1. System-Mitteilungen . . . . . . . . . . . . 345.2. Persönliche Daten – Infos über dich . . . 355.3. Gruppen – Mitmachen . . . . . . . . . . . 355.4. Anmeldungen – Dein Login-Verlauf . . . . 365.5. Zugangsdaten . . . . . . . . . . . . . . . . 395.6. Anpassungen . . . . . . . . . . . . . . . . . 40

    3

  • 6. Kommunika on . . . . . . . . . . . . . . . . 416.1. Was für was? . . . . . . . . . . . . . . . . . 426.2. E-Mail verfassen . . . . . . . . . . . . . . . 426.2.1. Die Feinheiten der Mail-Adressierung . 456.2.2. Worum geht es – der Betreff . . . . . . . 476.2.3. Mehr Infos mit Dateianhängen . . . . . 486.2.4. Einfach oder schick - die Qual der Wahl 516.3. Die E-Mail-Postfächer . . . . . . . . . . . . 526.4. Spezielle Ordner . . . . . . . . . . . . . . . 546.5. E-Mail-Kon iguration . . . . . . . . . . . . 566.5.1. Datenschutz . . . . . . . . . . . . . . . . 586.5.2. Ordner verwalten . . . . . . . . . . . . . 616.5.3. Sieve-Script . . . . . . . . . . . . . . . . 626.5.4. E-Mail-Programme einrichten . . . . . . 636.6. Adressbuch . . . . . . . . . . . . . . . . . . 636.6.1. Das eigene Adressbuch . . . . . . . . . . 656.6.2. Das gemeinsame Adressbuch . . . . . . 666.6.3. Verteilerlisten . . . . . . . . . . . . . . . 676.7. Foren . . . . . . . . . . . . . . . . . . . . . 676.7.1. Abonnieren . . . . . . . . . . . . . . . . 706.7.2. Moderieren . . . . . . . . . . . . . . . . 716.8. Messenger . . . . . . . . . . . . . . . . . . 716.9. News . . . . . . . . . . . . . . . . . . . . . 73

    7. Organisa on . . . . . . . . . . . . . . . . . . 757.1. Dateien . . . . . . . . . . . . . . . . . . . . 767.1.1. Datei-Schalter . . . . . . . . . . . . . . . 817.1.2. Wichtiges WebDAV-Wissen . . . . . . . 837.1.3. Archive . . . . . . . . . . . . . . . . . . . 847.1.4. Bilder konvertieren . . . . . . . . . . . . 857.2. Buchungen . . . . . . . . . . . . . . . . . . 867.3. Kalender . . . . . . . . . . . . . . . . . . . 897.4. Klausurplan . . . . . . . . . . . . . . . . . 94

    7.5. Infobildschirm . . . . . . . . . . . . . . . . 957.6. Umfragen . . . . . . . . . . . . . . . . . . . 977.7. Pläne . . . . . . . . . . . . . . . . . . . . . 1017.8. Stundenplan . . . . . . . . . . . . . . . . . 1037.9. Kurswahlen . . . . . . . . . . . . . . . . . 1037.10. Weitere Organisationsmodule . . . . . . 106

    8. Unterricht . . . . . . . . . . . . . . . . . . . . 1078.1. Aufgaben . . . . . . . . . . . . . . . . . . . 1088.1.1. Hinweise für Schüler . . . . . . . . . . . 1088.1.2. Hinweise für Lehrer . . . . . . . . . . . 1108.1.3. Aufgaben stellen und verwalten . . . . 1138.1.4. Aufgaben bearbeiten . . . . . . . . . . . 1148.1.5. Aufgaben archivieren . . . . . . . . . . . 1168.2. Online-Medien . . . . . . . . . . . . . . . . 1178.3. Texte . . . . . . . . . . . . . . . . . . . . . 117

    9. Netzwerk . . . . . . . . . . . . . . . . . . . . 1219.1. Drucken . . . . . . . . . . . . . . . . . . . . 1229.2. Störungsmeldung . . . . . . . . . . . . . . 1249.3. Geräte . . . . . . . . . . . . . . . . . . . . . 124

    10. Zum Schluss . . . . . . . . . . . . . . . . . . 127

    A. Browser-Tipps . . . . . . . . . . . . . . . . . 129A.1. Browserparade . . . . . . . . . . . . . . . 130A.2. Was du von Browsern wissen solltest . . 131A.3. Browser anpassen . . . . . . . . . . . . . 132

    B. Die Welt jenseits Google . . . . . . . . . . . 135

    C. „Gute“ E-Mails schreiben . . . . . . . . . . . 139

    D. Gute Fehlermeldungen schreiben . . . . . . 143D.1. Was eine gute Fehlermeldung ausmacht . 144

    4

  • D.2. Bilder machen . . . . . . . . . . . . . . . 146

    E. Datei-Formate . . . . . . . . . . . . . . . . . 149E.1. Archive . . . . . . . . . . . . . . . . . . . . 149

    E.2. Bild-Dateien . . . . . . . . . . . . . . . . . 151

    F. Hinweise & Tipps . . . . . . . . . . . . . . . . 153

    Index . . . . . . . . . . . . . . . . . . . . . . . . 161

    5

  • Inhaltsverzeichnis No zen

    6

  • KAPITEL1Vorwort

    Vom Schulprojektzur führenden IT-Firma

    im Bereich SchuleSchon als Schüler der Braunschweiger Hoffmann-von-Fallersleben-Schule interessierte ich mich für Computer und das Internet. Dassteckte noch in seinen Kinderschuhen und ich hätte mir nicht vor-stellen können, was sich einmal daraus entwickelt.Zusammen mit anderen computerinteressierten Schülern und Ehe-maligender Schule arbeitetenwir als "Netzwerk-TeamHvF" an einerKommunikationsplattform.Wunsch war es, ein System zu schaffen, das Schüler aller Jahrgänge,Lehrer, Ehemalige und Eltern mit Hilfe des Internets miteinanderverbindet. Eine große Herausforderung - es gab weder Produkte, an

    7

  • Kapitel 1 • Vorwort

    denen man sich orientieren konnte, noch war das Medium Internetso etabliert wie heute.2001 wurde aus demWunsch Wirklichkeit.IServ war geboren und entwickelt sich bis heute stetig weiter.

    Inzwischen sind das Bedienkonzept sowie die einzelnen Moduleselbsterklärend und von der Grundschule bis hin zur Berufsschulesofort einsetzbar. IServ ist damit der perfekte Schulserver, der eineneue, lexiblere und individuellere Art des Lehrens und Lernensermöglicht — und dies unabhängig von den örtlichen Gegebenhei-ten. Durch die intensive und erfolgreiche Zusammenarbeit zwischenengagierten Lehrern und unseren Softwarespezialisten erreichenwir ein Optimuman Funktionalität und Bedienbarkeit der einzelnenModule.Dabei sind wir immer einen Schritt voraus. Gemäß dem Leitspruchder Firma „bieten wir Lösungen für Probleme, die vielerorts nochnicht einmal als solche erkannt wurden“.

    Damit Sie in Zukunft noch besser IServ für Ihre Bedürfnisse nutzenkönnen, haben wir ein Handbuch verfasst. Es soll Ihnen als Unter-stützung dienen und bietet zusätzlich noch Informationen unteranderem zu den Themen Sicherheit, Browser und Fehlermeldungen.

    Ich wünsche Ihnen viel Spaß beim Lesen.

    Mit freundlichen Grüßen

    Jörg LudwigEntwickler und Geschäftsführer

    8

  • KAPITEL2Grundlagen

    2.1. Anrede der LeserinnenIm Text wird zur Vereinfachung – soweit erforderlich – bei ge-schlechtsspezi ischen Ansprachen die männliche Form verwendet.Das vermeidet Konstrukte der Art BenutzerIN bzw. Benutzer(in)bzw. Benutzerin und Benutzer – neben den notwendigen gramma-tikalischen Verrenkungen im Satzbau. Das ist keine Ignoranz gegen-über Lehrerinnen, Schülerinnen, Sekretärinnen, Direktorinnen undanderen Leserinnen, sondern soll die Lesbarkeit verbessern.

    9

  • 2.2. Anrede der Leser allgemein Kapitel 2 • Grundlagen

    Frauen

    Ich, mir, mich …steht in diesem Buch immerfür Norbert Simon, den Autor.

    sind toleranter und entspannter als Männer, die mitBenutzerin angesprochen werden. Das mache ich mir zu-nutze und möchte mich für diesen schon häu ig erfahrenenPragmatismus bei allen Leserinnen des Buches bedanken.

    2.2. Anrede der Leser allgemeinDieses Buch soll ein guter Freund sein, der die Nutzung von IServganz persönlich erklärt. Deshalb habe ich als Anrede das „du“ ge-wählt. Das schafft eine heimelige und persönliche Atmosphäre, diedir das Lernen erleichtern soll.

    Das Buch hat einen breiten Rand, damit für Hinweis-Symbole undAnmerkungen genug Platz ist. Dieser Platz ist gleichzeitig eine Einla-dung für eigene Anmerkungen und Notizen. Denn mit diesem Buchsoll gearbeitet werden und diese Arbeit kann und soll ruhig Spurenhinterlassen.

    Dieses Buch habe ich zum Durchlesen geschrieben. Für das sichereArbeiten mit IServ ist es hilfreich, wenn dir das Zusammenspiel dereinzelnenKomponenten klar ist. Die Beschreibungsreihenfolge folgtder Programmstruktur, die wahrscheinlich für die meisten Anwen-der die passende Reihenfolge in Bezug auf das tägliche Arbeiten hat.

    Das Ziel ist natürlich, dass du später „kreuz und quer“ durch dieAnwendungen springen kannst. Wenn du dann nach Rat suchst,kannst du mit Inhaltsverzeichnis und Index Gesuchtes schnellerinden.

    10

  • Kapitel 2 • Grundlagen 2.3. Status dieses Dokuments

    2.3. Status dieses DokumentsIch schreibediesesBuch inderUmbruchphase von IServ2 zu IServ3.Deshalb werden manche Bilder im Buch anders aussehen als in dervon dir benutzen Version.

    Bilder machen das Auf inden und die Wiedererkennung einfacher.Allerdings solltest du hier keine „Bildergeschichten“ erwarten. Werlesen kann und will, ist klar im Vorteil! Denn dann sind Abweichun-gen bei den Bildern unkritisch. Du wirst die Funktion trotzdemverstehen.

    Natürlich wird sich IServ stetig weiterentwickeln, dieses Dokumentkanndamit aus verschiedenenGründennichtmithalten. Derwesent-liche: Schreiben und Drucken eines neuen Buches bei jeder kleinenAnderung wäre viel zu aufwändig. Das vor dir liegende gibt dir dasRüstzeug, mit dem du Neuerungen verstehen und meistern kannst.

    Am Rand indest du Symbole. Damit hebe ich Hinweise hervor. DasSymbol stellt dabei eine Wertung dar. Gib Ihnen selbst eine Bedeu-tung für dich. Du kannst sie nach und nach in der nachfolgendenListe eintragen:

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . .

    11

  • 2.4. Voraussetzungen Kapitel 2 • Grundlagen

    2.4. VoraussetzungenDu hast dieses Buch sicher nicht zufällig in die Hand genommenoder auf dem Bildschirm geöffnet. Du willst/sollst/musst mit IServarbeiten. Dazu solltest du einige Kompetenzen mitbringen, die Vor-aussetzung für die erfolgreiche Nutzung von IServ darstellen:

    Wenn du ein Nerd bist, also jemand,

    Schätze deine Fähigkeiten ehrlich ein!

    der mit jedem irgendwie pro-zessorgestützten Gerät sofort klarkommt, ist dieses Buch einnettes Accessoire für´s Bücherregal. Denn IServ macht es An-wendern so einfach wie möglich. Für dich sind das alles Pea-nuts.

    Wenn du mit dem PC einigermaßen klarkommst, vielleicht einen Ac-count bei [Facebook], [Google+], [XING] oder [LinkedIn] hastund [Twitter] kein Schreibfehler eines Wetterphänomens fürdich ist, wird dir dieses Buch den Einstieg in IServ erleichtern,das Grundwissen bringst du auf jeden Fall mit.[Eingeklammerte Begriffe] führen über

    den Anhang „Hinweise & Tipps“ zuweiterführenden Informa onen. Wenn du bisher ohne Computer klargekommen bist, wirst du noch

    etwas Vorarbeit investieren müssen. Denn die Erläuterungvon Grundfertigkeiten für die Nutzung eines Computers wür-de den Rahmen dieses Büchleins sprengen.

    Du

    Minimal-Voraussetzung:im System anmelden, Mausbedienung,

    Browser starten

    bist an einer Schule. Da gibt es viele Menschen, die einesehrhoheAf inität zuden „neuenMedien“haben.NutzedieseGelegenheit! Einfacher als von Personen aus deiner direktenUmgebung kannst du Grundwissen nicht erlangen.

    12

  • Kapitel 2 • Grundlagen 2.5. Kurze Übersicht

    2.5. Kurze Übersicht

    Beim Zugriff mit dem Smartphonesolltest du einen güns gen Datentarif haben

    oder einen WLAN-Zugang nutzen.

    IServ ist ein modulares Software-Paket für Schulen, das mit einemInternet-Browser von einem beliebigen Computer geöffnet werdenkann. Computer bedeutet in diesem Fall, alles, was einen Internet-Browser hat. Du hast sogar mit einem Smartphone Zugriff darauf.Für Android und iPhone gibt es in den jeweiligen App-Stores eineIServ-App.

    App oder Browser?Die Bedienung istprak sch iden sch.

    Die IServ-Apps sehen weitestgehend so aus wie im Browser.Statt mit derMauswerden siemit dem Finger bedient. Dahersind die Beschreibungen hier im Buch praktisch 1:1 auf dieApps übertragbar.

    Abhängig von den für dich bereitgestellten Funktionen kannst du In-formationen austauschen, bereitstellen und verwalten, mit anderenin der Schule und außerhalb kommunizieren, Software installieren,Termine planen und abstimmen, aktuelle Anderungen sehen, Klau-suren schreiben, Räume reservieren, Umfragen veranstalten …

    Das Besondere bei IServ ist, dass es alles in einer Anwendung undin einer von deiner Schule

    Weil die IServ-Hardware deinerSchule in Deutschland steht, gilt

    der deutsche Datenschutz.

    bereitgestellten, geschützten Umgebungstatt indet:

    • DeineDaten sind in IServ besser aufgehoben als bei [Dropbox]& Co. Die Identitäten der IServ-Teilnehmer sind echt.

    • Unterhaltungen innerhalb von IServ sind vertraulicher, weilsie auf dem Server bleiben.

    • Du kannst in einer auf deine Anforderungen zugeschnittenenUmgebung arbeiten.

    13

  • 2.6. Deine Umgebung Kapitel 2 • Grundlagen

    2.6. Deine UmgebungIServ wurde speziell für Schulen entwickelt. Es gibt …

    ①②

    • Funktionen, die jeder hat, die Inhalte sind jedoch individuell.Du kannst beispielsweise ein persönliches Adressbuch anle-gen. Da kann außer dir niemand hineinschauen. h1

    • Funktionen, die für Gruppen gelten. Wenn du Gruppenmit-glied bist, kannst du dort Informationen anbieten, die alleGruppenmitglieder sehen können. Du siehst umgekehrt alles,was andere Gruppenmitglieder anbieten. h2

    • Funktionen, die alle mit Zugang zu IServ nutzen können. Dukannst beispielsweise bei frei zugänglichen Foren Kommenta-re lesen oder schreiben. h3DieNutzungs- undZugriffsmöglichkeiten überschneiden sich:Einiges von dir ist für alle h4 , anderes nur Mitglieder deinerGruppen sichtbar h5 . Du kannst dafür einiges von anderensehen, wenn du Mitglied von Gruppen bist h6 .

    14

  • KAPITEL3Komm herein!

    Die Anmeldung ist der erste Schritt, damit du mit IServ arbeitenkannst. Dafür steht eineWebanwendung bereit. Wenn dir die Adres-se der Anwendung und deine Zugangsdaten übergeben wurden,kannst du IServ aufrufen und öffnen.

    In das Feld Account wird der Benutzername eingetragen. Der istüblicherweise nicht änderbar. Er wird nach für die ganze Schule gel-tenden Regeln gebildet. Das Feld Passwort ist genau dafür gedacht,mit dem Schalter Anmelden öffnet sich die Tür.

    15

  • 3.1. Ein neues Passwort wählen Kapitel 3 • Komm herein!

    3.1. Ein neues Passwort wählen

    Es gibt Gedankenlose,die schreiben ihr Passwortauf einen Post-it Ze el undkleben den an den Monitor.

    Nach dem ersten Anmelden erwartet IServ aus Sicherheits-gründen sofort ein neues Passwort. Damit Tippfehler ausge-schlossen werden, muss es zweimal absolut identisch einge-tippt werden. Es muss sich vom aktuellen Passwort unter-scheiden.

    Da der Zugangsname allgemeinen Regeln folgt, hat das Passworteine sehr große Bedeutung. Wenn es leicht erraten werden kann,sind alle deine Daten für Dritte leicht einsehbar. Auch könnte danndas Passwort geändert werden und du wärst „ausgesperrt“. Dahersolltest du bei derWahl des Passwortes große Sorgfalt walten lassenund es sicher und geheim verwahren.

    IServ erzwingt „sichere“ Passwörter.Wenn dein Passwort nicht akzep ert wird,

    ist es unsicher.Was du bei deinem Passwort beachten solltest

    • Die Sicherheit des Passworts wächst mit seiner Länge. Jelänger es ist, desto schwierigerwird das Erraten. ImGegenzugkannst du dich leichter vertippen, es lässt sich schwierigermerken und leichter vergessen.

    Worte aus Fremdsprachensind keine echte Alterna ve.

    Ein gutes Passwort hat nichts mit dir persönlich zu tun. Es istnicht derNamedeinerKatze, des Partners/Freundes, etc. Idea-lerweise ist es ein Phantasie-Wort, das in keinemWörterbuchvorkommt.

    • Bei Passworten wird zwischen großen und kleinen Buchsta-ben unterschieden. Das erhöht die Sicherheit, erschwert aller-dings das Merken, wann was wo groß oder klein war.

    16

  • Kapitel 3 • Komm herein! 3.1. Ein neues Passwort wählen

    • Vermeide Wortmuster mit gleichen Buchstaben oder einergeometrischen Form auf der Tastatur.

    • Ein Passwort kann mit Zahlen und Zeichen angereichert wer-den, was es ebenfalls knif liger macht. Abhängig von der Kon-iguration des Systems können sogar Umlaute verwendet wer-den.

    Bei IServ-Passworten sind die deutschen Umlaute („äöü?“) un-zulässig. Wenn du sie verwendest, kann es sein, dass du dich„aussperrst“, weil dein Passwort ungültig ist.

    • Bedenke, dass im Urlaubshotel eine andere Tastatur vor demRechner liegen kann, auf der Zeichen an einer anderen Stelleliegen, mit einem anderen Zeichen auf der Taste angezeigtwerden oder sogar fehlen können.

    • Bedenke bei der Zeichenwahl, dass im Gegensatz zur beque-men Eingabe auf der Computer-Tastatur die Eingabe mit derMäusetastatur von Tablet und Smartphone womöglich nursehr umständlich erledigt werden kann.

    Wie du ein gutes Passwort für dich findest

    Ein gutes Passwort istidealerweise kompliziert,lässt sich aber trotzdem

    flüssig und blind ein ppen.

    Eine Regel für ein gutes Passwort biete ich hier natürlich nichtan. Die kennt dann jeder und deins zu erraten wäre leichter fürandere. Nur ein paar Tipps, die das Finden eines guten persönlichenPassworts erleichtern können:

    17

  • 3.1. Ein neues Passwort wählen Kapitel 3 • Komm herein!

    • Bilde ausungewöhnlichenkurzenWortenein langesPhantasie-Wort, in dem du ein paar Buchstaben durch Sonderzeichenund Zahlen ersetzt.

    • Verändere in einem für dich gut merkbaren Rhythmus dieGroß- und Kleinschreibung. Sie sollte in jedem Fall von derüblichen Schreibweise abweichen. Nur groß oder nur klein istsehr viel leichter knackbar!

    • Achte darauf, dass die Buchstaben nicht direkt nebeneinanderauf derTastatur liegen.Wer „qwertz“ oder „asdfg“ als Passwortverwendet, ist grob fahrlässig. „AsDfG“ oder „QwErTz“machenes nicht besser.

    Sicherheitsregeln für Passwörter

    Jede Frage nach deinem Passwort muss dich misstrauischmachen. Außer dir gibt es niemanden, den dein Passwortetwas angeht oder der es für irgendetwas braucht. Das giltgenerell für alle deine Passwörter.

    • Übe das Schreiben deines Passworts, damit du es ohneHinsehen blind eintippen kannst.

    • Niemand sollte dir auf die Finger sehen können, während dudein Passwort eingibst.

    • Speichere niemals Passwörter im Browser.• Achte strenger auf deine Passwörter als auf deine Haustür-schlüssel. Denn Passwörter sind wie Schlüssel für eine Tür:Wer einen hat, kann sie aufmachen:

    18

  • Kapitel 3 • Komm herein! 3.2. Sicherheit

    • Ein verratenes Passwort ist ein Zweitschlüssel, den dunicht zurückverlangen kannst.

    • Ein gefundenes oder verratenes Passwort kann unbe-merkt deine IServ-Tür öffnen.

    • VerwendeverschiedenePasswörter, damit ein geknack-tes nicht alle Türen öffnet.

    • Angemeldet bleiben (s. dazu „Anmeldungen – Dein Login-Verlauf“ auf Seite 36) niemals auf fremden Geräten verwen-den! Auch nicht beim besten Freund!

    • Klicke niemals auf Links in Mails, die angeblich zu deinerLogin-Seite gehen.

    Wenn du Schwierigkeitenmit demMerken vieler Passwörterhast, schau dir mal [KeePass] an. Da reicht eins — das natür-lich ganz besonders sicher sein sollte — damit du dir vieleandere merken kannst.

    3.2. SicherheitWeil in IServ sensible Daten von dir und anderen liegen, gibt eseinige Sicherheitsmerkmale, die du kennen und beachten solltest:

    • Achte auf das Schloss in der Adresszeile, denn nur dann ist dieVerbindung verschlüsselt.

    • Wenn du von einem fremden oder für andere zugänglichenRechner auf IServ zugreifst, solltest dudich amEndeauf jedenFall ordentlich abmelden (siehe Anhang A auf Seite 129).

    • Achte darauf, dass der Browser keine Passwörter gespei-chert hat.

    19

  • 3.2. Sicherheit Kapitel 3 • Komm herein!

    • Lösche den Browser-Cache vollständig, damit niemanddeine Daten oder die von dir besuchten Seiten dort aus-lesen kann.

    • Uberlege dir, welche Daten du in IServ ablegst und wie du sieablegst: nur für dich, für eine Gruppe, für alle?

    Die meisten Browser unterstützen den Tastenbefehl

    STRG SHIFT ENTF(gleichzeitig drücken).

    Damit öffnet sich ein Dialog zum Löschen der vom Browsergespeicherten Daten. Wenn du einen „öffentlichen Rechner“(Hotel, Campingplatz …) benutzt hast, lösche immer alles!

    • Musst du immer von überall auf alles zugreifen können?• Müssen andere darauf unbedingt Zugriff haben?

    Spätestens wenn Informationen, die du eigentlich nur gutenFreunden erzählen wolltest, bei Youtube oder Facebook fürjeden zugänglich sind, wird dir klar werden, dass du sie niemehr einfangen kannst. Du hast keine zweite Chance.

    20

  • Kapitel 3 • Komm herein! 3.3. Ich schenke dir 1.000 €!

    3.3. Ich schenke dir 1.000 €!

    Warum das Thema „Sicherheit“so wich g ist und du dasernst nehmen solltest.

    Du hast die Uberschrift gelesen und wurdest neugierig? Dann habeich dich erfolgreich geködert. Im Internet werden ständig Köderausgelegt, auf die Leichtgläubige und Unvorsichtige hereinfallen.Vielleicht hast du eine reiche und spendierfreudige Oma. Würde diedas per Mail schreiben? Niemand verschenkt was per Mail.

    Die Idee ist sehr alt. Einfach mal nach „Trojanisches Pferd“bingen, qwanten oder googeln (s. Anhang B ab Seite 136).

    Benutze deinen Verstand!

    • Wenn duDokumente bekommst, die du unbedingt sofort lesensollst, sei misstrauisch!

    • Egal wie schmeichelhaft etwas geschrieben ist:Frag dich, warumausgerechnet du der Auserwählte sein sollst!

    • Ignoriere Sachen, die vermeintlich fälschlicherweise bei dirgelandet sind!

    • Offne keine Dateien von Unbekannten, folge nicht deren Linksin Mails!

    Vorsicht ist besser als Nachsicht

    Es kann ärgerlich, teuer, verletzend oder alles zusammen werden,wenn eine Unachtsamkeit von bösartigen Menschen ausgenutztwird. Argloses Vertrauen macht dich angrei bar.

    21

  • 3.4. Schütze dich, deine Freunde und Mitschüler Kapitel 3 • Komm herein!

    3.4. Schütze dich, deine Freunde undMitschüler

    IServ verfügt über diverse Mechanismen, die dich beschützen, ohnedass du es bemerkst. Denn du sollst dich so angenehm und sicherwie möglich in deiner IServ-Umgebung bewegen können.

    Idealerweise werden alle gefährlichen Mails ausge iltert und sonsti-ge Angriffe abgewehrt. Du darfst daher durchaus dein Vertrauen inIServ setzen. Aber du weißt selbst: wenn du etwas perfekt machenwillst, geht trotzdemmal was schief. Hier ist IServ keine Ausnahme.

    Hilf mit, dass IServ für dich und alle anderen ein sicherer undangenehmer Ort ist:

    • Wenn dir etwas komisch vorkommt, teile das deinem Admi-nistrator mit. Er kann dich entweder beruhigen oder eineMaßnahme ergreifen, die dich und alle anderen im IServ-Universum schützen hilft.

    • Sprich mit deinen Freunden darüber, ob sie dazu vielleichtetwas sagen können. Sorgt gemeinsam dafür, dass niemand zuSchaden kommt.

    Sei intolerant bei Intoleranz.Dulde nicht, wenn andere verunglimpft oder herabgewürdigtwerden. Auch du kannst jederzeit Opfer von Hohn und Spottwerden. Dann wirst du für jede Unterstützung dankbar sein.

    Sei ein Held.

    22

  • Kapitel 3 • Komm herein! 3.5. Alle Sinne nutzen!

    3.5. Alle Sinne nutzen!Eine Mail, die angeblich von einem Freund stammt, aber „irgendwiekomisch“ ist, kannst du am einfachsten prüfen, indem du nach-fragst!

    Solche klärenden Nachfragen erledigst du am besten wederper Mail, [WhatsApp] noch sonst wie „elektronisch“, sondernAuge in Auge.

    Das „irgendwie komisch“ lag vielleicht an schlechter Laune beimSchreiben oder Lesen, einer Ablenkung, einer unglücklichen Formu-liert oder irgendetwas Anderem. So können Missverständnisse ent-stehen, von denen amEnde keinermehrweiß, woher sie kamen. BeiMail & Co. fehlenwichtige Hinweise, die du sonstmit den Augen undOhren unbewusst registrierst. Das geschriebene „Du Blödmann!“wirst du völlig anders verstehen, wenn du dabei gleichzeitig miteinem freundlichen Lachen sanft an der Schulter geschubst wirst.

    So schön die Möglichkeiten von IServ & Co sind: richtige Freundesind mehr als ein Eintrag in der Kontaktliste oder ein „Like“. Sokönnen Freundschaften entstehen; was sie wert sind, erkennst du,wenn ihr ohne Smartphone etwas zu erzählen oder gemeinsame In-teressen habt. Oder jemand einfach kommt, wenn du darum bittest,ohne zu fragen, warum oder was es dafür gibt.

    23

  • 3.5. Alle Sinne nutzen! No zen

    24

  • KAPITEL4Die Ober läche

    Die Grundstruktur der Ober läche ist immer gleich, egal in welchemBereich du gerade bist. Deshalb musst du nur einmal verstandenhaben, wie du dich bewegen kannst. Das klappt dann überall.

    Die Ansicht teilt sich in drei Hauptbereiche, die wiederum in Teil-bereiche aufgeteilt sind. Einige Elemente wollen wir uns vorwegetwas genauer ansehen, weil sie eine besondere Funktion habenoder wichtig sind.

    25

  • Kapitel 4 • Die Oberfläche

    f1 Naviga onsbereichf2 Ansichtsbereichf3 Informa onsbereichf4 Deine Datenf5 Krümelnaviga onf6 letzter Loginf7 Abmeldung

    Nach dem Anmelden solltest du prüfen, ob der angezeigte letzteLogin h6 zu deiner Erinnerung passt oder zwischenzeitlich jemandanders in deinemAccountwar (siehe Sicherheitsregeln für Passwör-ter Seite 18).

    Im Ansichtsbereich h2 siehst du aktuelle Mails und Neuigkeiten. DerInformationsbereich h3 enthält zum jeweiligen Bereich passendeergänzende Hinweise. Die Krümelnavigation h5 zeigt dir, wo dudich gerade be indest. In deinem Pro il h4 indest du wichtigeInformationen zu deinem Account.

    Abhängig von der Bildschirm- oder Fenstergröße kann sichdie Anordnung der Hauptbereiche h1 - h3 verändern.Wenndie Breite nichtmehr ausreicht, werden sie untereinan-der angeordnet (z. B. auf dem Smartphone). Außerdem faltetsich die Navigation in ein „Hamburger-Menü“ zusammen.Das sind drei Balken übereinander, die das Menü symbolisie-ren. Wenn du das Symbol anklickst, rollt das Menü herein.

    26

  • Kapitel 4 • Die Oberfläche 4.1. Der Naviga onsbereich

    4.1. Der Naviga onsbereichDer Navigationsbereich h1 enthält alle Module, auf die du zugreifenkannst. Abhängig von deinen Rechten hast du mehr oder wenigerdavon und mehr oder weniger Funktionen darin. Es ist dein Menü,aus dem du wählen kannst.

    Neuigkeiten in einem Modul werden entweder mit einem Punktoder einer Zahl angezeigt. Hier solltest du nachschauen, was sichgeändert hat.

    4.1.1. Abschni e des Naviga onsbereichs

    Der Navigationsbereich teilt sich bei genauerem Hinsehen in vierAbschnitte:

    1. Auf die Startseite gelangst du jederzeit per Klick auf das IServ-Logo hA ganz oben. Dort indest du alle aktuell wichtigenMeldungen und Ereignisse.

    2. Darunter steht dein Name hB , über den du deine Pro ildatenbearbeiten kannst. Mehr dazu steht im Kapitel 5.

    3. Den Schnellzugriff hC kannst du dir mit dem „Bearbeiten“-Stift(Pfeil) einstellen. Wenn du IServ das erste Mal öffnest, indestdu dort eine voreingestellte Auswahl, die du anpassen kannst.Dazu gleich mehr.

    4. Im Bereich Alle Module hD kannst du per Klick auf > alleverfügbaren Module au listen, die du in deinem Schnellzugriffablegen kannst.

    27

  • 4.2. Die Krümelnaviga on Kapitel 4 • Die Oberfläche

    4.1.2. Den Schnellzugriff anpassen

    Wennduauf den „Bearbeiten“-Stift imSchnellzugriff klickst, klappenautomatisch alle verfügbaren Module auf und die Einträge werdenmit Symbolen ergänzt. An den drei übereinanderliegenden StrichenhM kannst du einen Schnellzugriff festhalten und verschieben. EinKlick auf das „Minus-Icon“ hX entfernt einenEintrag ausdemSchnell-zugriff, während ein Klick auf einen „hohlen Stern“ hN das Modul inden Schnellzugriff holt. Ist der Stern gefüllt, ist dieses Modul bereitsin der Schnellauswahl. Ein Klick darauf entfernt dasModul ebenfallsaus der Schnellauswahl.

    Ist alles nach deinen Wünschen eingestellt, klickst du auf „Fertig“,damit diese Anpassung dauerhaft für dich gespeichert wird.

    Mit dem Schnellzugriff bist du schnell, wenn er übersichtlichist. Es gibt keine Mengenbegrenzung, doch er nützt dir amMeisten,wenndudort deine fünf bis sechswichtigstenModu-le bereithältst. An die anderen kommst du jederzeit per Klickauf „Alle Module“ hD .

    4.2. Die Krümelnaviga onDie kleine unscheinbare Zeile amoberenBildschirmrand h5 ist einer-seits eine Orientierungshilfe, anderseits kannst du damit navigieren.

    EinKlick auf dasHaus amAnfang führt auf die Startseite von IServ. Jenach aktuell gewähltem Modul reiht sich hier auf, in welcher Ebenedes Moduls du dich gerade be indest. Die aktuelle Position ist derletzte Eintrag in der Liste. Wenn du dich im Modul bewegen willst,kannst du das hier per Anklicken der Einträge in der Liste tun.

    28

  • Kapitel 4 • Die Oberfläche 4.3. Der Ansichts- und Informa onsbereich

    4.3. Der Ansichts- und Informa onsbereichDie Zweiteilung des Bereichs unterhalb der Krümelnavigation ( h2& h3 ) gibt es nur auf dem Startbildschirm und in einigen weiterenModulen. Bei den meisten sind diese Bereiche zusammengefasstund enthalten für die jeweilige Anforderung passenden Elemente.Das können Auswahlfelder, Tabellen, Schalter und weitere Objektesein.

    Die Struktur orientiert sich immer an der Aufgabe. Soweit mög-lich, ähnelt sich der Au bau der Module, denn das vereinfacht dieBedienung. Wenn du weißt, wie die Tabelle im Adressbuch funk-tioniert, kannst du sie bei den Dateien oder den Texten ebenfallsbedienen.

    In den bearbeitbaren Listen werden neben den Spaltentitelnzwei Pfeile angezeigt. Per Anklicken kannst du damit dieseSpalte sortieren.Wenndunochmals darauf klickst, verändertsich die Sortierrichtung. Welche gerade gilt, zeigt ein Pfeilund eine symbolische Liste an.

    4.4. Der browserabhängige TeilEin wichtiges

    Ein paar allgemeine Tipps zuBrowsern findest du im Anhang A.

    Element der Ober läche ist außerhalb der Kontrol-le von IServ. Weil es in einem „Internet-Browser“ angezeigt wird,stehen dir alle Browser-Funktionen innerhalb der Anzeige zur Ver-fügung. Diese können sich leider je nach verwendetem Browsererheblich unterscheiden:

    • Bei einigen gibt es Tastenbefehle oder Mausbewegungen, mitdenen du dich auf der Seite bewegen oder Aktionen auslösenkannst.

    29

  • 4.5. Fenstergrößenabhängige Anzeige Kapitel 4 • Die Oberfläche

    • Tastenbefehle und Mausbewegungen können, müssen abernicht gleich sein. Oder es gibt sie gar nicht.

    • Der Hauptbenutzer des Rechners hat sich die Einstellungenfür seine Anforderungen angepasst, die beliebig vom Stan-dardverhalten abweichen können.

    • Der Browser xy kann sich ziemlich unterschiedlich verhalten,abhängig davon, ob er auf dem PC, dem Tablet, dem Handyoder einem anderen Betriebssystem verwendet wird. Bereitsunterschiedliche Programmversionen können Verhaltensun-terschiede aufweisen.

    • Es gibt Zubehör – „Plugins“ – die das Standardverhalten einesBrowsers verändern.

    • Plugins können, müssen allerdings nicht für mehrere Browserverfügbar sein. Es kann sogar sein, dass es eine Erweiterungnur für ein bestimmtes Betriebssystem oder sogar nur einebestimmte Version des Browsers auf einem bestimmten Be-triebssystem gibt.

    Wenn duUnterstützung bei der Benutzung von IServ benötigst,solltest du immer dein Betriebssystem, den Browser und seineVersionsnummer angeben. Das kann die Hilfe für dich erheb-lich einfacher machen.

    4.5. Fenstergrößenabhängige AnzeigeInnerhalb jedes Browsers gibt es noch einen Effekt, der von derverfügbaren Fenstergröße abhängt. Ist viel Platz verfügbar, werdenElemente großzügig und direkt benutzbar von IServ angeboten.

    30

  • Kapitel 4 • Die Oberfläche 4.5. Fenstergrößenabhängige Anzeige

    Wird der Platz knapp, werden Elemente zusammengefasst undmüs-sen mit einem zusätzlichen Klick zugänglich gemacht werden.

    Ein Beispiel dafür sind die Postfächer aus dem Kommunikations-menü. Ist wenig Platz h1 , werden sie in einem Schalter Pos ächerzusammengefasst. Ist genug Platz h2 , werden sie sofort angezeigt:

    31

  • 4.5. Fenstergrößenabhängige Anzeige No zen

    32

  • KAPITEL5Dein Pro il

    Im Navigationsbereich h1 steht an erster Stelle dein Name h4 . Wenndu ihn anklickst, klappt ein Menü auf und du kannst dein Profilauswählen. Dort indest du eineÜbersicht deiner Rechte, Rollen undGruppenzugehörigkeiten.

    33

  • 5.1. System-Mi eilungen Kapitel 5 • Dein Profil

    Gruppen fassen Benutzer zusammen, die Zugriff auf gemeinsameDaten oder bestimmte Funktionen haben. Wenn du mehrerenGruppen angehörst, kannst du auf alle Bereiche und Datendieser Gruppen zugreifen. IServ kennt Schüler, Lehrer undAdministratoren. Bedarfsweise können weitere Gruppen ein-gerichtet werden.

    Rollen sind zusätzliche Rechte für einzelne Benutzer. Falls es beson-dere Anforderungen in der Schule gibt, lässt sich dafür eineRolle einrichten. In einer Rolle werden Rechte zusammenge-fasst, die Benutzern zugewiesen werden können.

    Rechte erlauben den Zugriff auf Kategorien, Funktionen in Katego-rien und Datenbereiche.

    Normalerweise sind deine Rechte in IServ automatisch pas-send eingestellt. Du wirst direkt wenigstens einer Gruppezugeordnet, die deine Zugriffsrechte regelt.

    5.1. System-Mi eilungenDer Reiter Benachrich gungen enthält an dich geschickte Nachrich-ten aus Programmteilen. Du kannst dirwahlweise nur die noch nichtgelesenen oder alle bisherigen anzeigen lassen. Alte Nachrichtenwerden automatisch gelöscht.

    Hier indest du beispielsweise eine Mitteilung, wenn in einemvon dir abonnierten Forum etwas passiert ist, sich dein Stun-denplan geändert hat oder eine neue E-Mail im Postfach liegt.

    34

  • Kapitel 5 • Dein Profil 5.2. Persönliche Daten – Infos über dich

    5.2. Persönliche Daten – Infos über dichPersönliche Daten kannst du in sechs Gruppen hinterlegen:

    Daten enthalten die wesentlichen „Eckinfos“ zu deiner Person.Adresse ist deine Brief- oder „Navi-Adresse“.

    Wenn du im System gefunden werdenmöchtest, aber nur enge Freundez. B. deine private Adresse kennensollen, lass diese Daten einfach weg.

    Kontakt enthält deine Daten für die klassische Kommunikation.Instant-Messenger bietet dir an, deine elektronischen Kontaktwege

    anzuzeigen.No z gibt dir die Möglichkeit, ein bisschen über dich zu erzählen.Foto kann eins von dir sein, genauso gut geht natürlich ein [Avatar].Privatsphäre ermöglicht dir das Ausblenden deiner Daten im ge-

    meinsamenAdressbuch von IServ (Kapitel 6.6, Adressbuch, abSeite 63). Du wirst dann nicht gefunden. Nur wer z. B. deineE-Mail-Adresse kennt und richtig eingibt, kann dir eine Mailschicken.

    5.3. Gruppen – MitmachenMit dem Reiter Gruppen (auf der vorherigen Seite) werden dir dieMitglieder der Gruppen angezeigt, denen du angehörst. Mit einemKlick auf ein Gruppenmitglied kannst du dir dessen Pro il-Datenanzeigen lassen.

    Hier wird nur angezeigt, was das Mitglied in seinem Pro ileingetragen hat.Wird die nebenstehendeMeldung angezeigt,hat das Mitglied die Privatsphäre (auf dieser Seite) aktiviert.

    35

  • 5.4. Anmeldungen – Dein Login-Verlauf Kapitel 5 • Dein Profil

    Mit dem Reiter Anträge auf Mitgliedscha kannst du dich bei wei-teren Gruppen bewerben. Dafür klickst du auf Antrag stellen undkannst aus einer Liste wählen. Dafür klickst du auf den angezeigtenEintrag h1 und tippst in das Eingabefeld. Dir werden dann alleGruppen angezeigt, die das bisher Getippte enthalten (groß/kleinist egal). Zusätzlich kannst du mit dem Rollbalken h2 die Listebewegen. Das ist nützlich, wenn du beispielsweise nicht ganz sicherbist, wie die Gruppe genau heißt. Je mehr du in die Eingabe tippst,desto weniger Gruppen werden angezeigt. Wenn der Rollbalkenverschwindet, weißt du: es werden jetzt alle Gruppen angezeigt, aufdie deine Eingabe passt.

    Nur wenn du Speichern anklickst,wird der Antrag abgeschickt!

    In der Liste unter demAntrags-Schalter kannst du sehen, für welcheGruppe du dich beworben hast undwann das war. Du erhältst per E-Mail eine Mitteilung, ob dein Antrag angenommen oder abgelehntwurde. Der Antrag wird nach dieser Rückmeldung aus der Listeentfernt.

    5.4. Anmeldungen – Dein Login-VerlaufUnter Anmeldungen kannst du nachsehen, wann und von wo duauf deinen Account zugegriffen hast. Außerdem kannst du sehen,wo du dauerhafte Anmeldungen angelegt hast. Das erfolgt mit demunscheinbaren Häkchen Angemeldet bleiben im Login-Dialog (s.„Komm herein!“, Seite 15).

    36

  • Kapitel 5 • Dein Profil 5.4. Anmeldungen – Dein Login-Verlauf

    Das ist eine ziemlich bequeme Sache. Wenn du dir ein Lesezeichenfür IServ in deinen Browser legst, kannst du damit immer durchstar-ten. Allerdings kann das jeder mit Zugang zu diesem Browser. Undzwar mit deinen Zugangsdaten. Deshalb:

    Unter Gespeicherte Anmeldungen sollten nur Browser stehen,auf die ausschließlich du zugreifen kannst.Jeder, der diesen Browser öffnet, kann damit auf deinen IServ-Account zugreifen und z. B. deine E-Mails lesen!

    Wennduunsicherbist, beiwelchenGerätenduAnmeldungengespei-chert hast, solltest du sie alle löschen und Schritt für Schritt wiederanlegen. Gelegentlich wirst du das wahrscheinlich sogar machenmüssen, obwohl du eine Anmeldung gespeichert hast. Dann konnteIServ den Rechner und den Browser nicht zweifelsfrei identi izieren.Das ist kein Grund zur Sorge, das ist ein Sicherheitsmerkmal.

    Besonderheit der IServ-App

    Wenn du mit deinem Smartphone die IServ-App verwendest, wirdsie hier natürlich ebenfalls aufgeführt. Dabei musst du beachten,dass Nachrichten nur dann an die App übermittelt werden, wenn dudamit angemeldet bist.

    Im Ausland können Datenverbindungen sehr teuer sein. Informieredich daher vor dem Urlaub oder der Klassenfahrt, ob du dort deinegünstige Daten lat nutzen kannst oder besser nur das kostenloseWLAN im Hotel für den Abruf vonMails und anderen Daten verwen-den wirst.

    37

  • 5.4. Anmeldungen – Dein Login-Verlauf Kapitel 5 • Dein Profil

    DannWeil das Einfluss auf deine Erreichbarkeitmit IServ hat, solltest du das eventuell

    Freunden und Bekannten vorab mi eilen.

    öffnest du die IServ-App nur, wenn du diese Verbindungnutzen kannst. Bei langsamen oder instabilen Datenverbindungenkann eine geöffnete IServ-App eventuell andere Anwendungen ver-langsamen, wenn diese Netzzugriff benötigen. Das Schließen derApp kann ein kleine Verbesserung bringen.

    Viele Geräte haben eine Option zum Abschalten der Datenverbin-dung, wenn kein WLAN vorhanden ist. Wenn du in „teuren Datenge-genden“ unterwegs bist, solltest du diesen Schalter unbedingt nut-zen. Das bewahrt dich vor hohen Rechnungen, die deine Erinnerun-gen an eine sonst eigentlich tolle Zeit verschlechtern können.

    SchondeineKontaktliste ist schützenswert. Deshalb solltest dudeine Geräte (Telefon, Tablet, Laptop) immer mit einer Schutz-funktion (Passwortanmeldung, Fingerabdrucksensor, Iris-Scan,Gesichtserkennung … ) versehen. Das Offnen kostet zwar jedesMal ein wenig Zeit, dafür ist dein Gerät zumindestmit Bordmit-teln gegen Missbrauch geschützt.

    Du musst selbst entscheiden, ob dir das ausreicht.

    Die IP-Adresse

    Bei

    Die nebenstehende Erklärungist stark vereinfacht!

    den „Logins in den letzten sieben Tagen“ steht neben Tag undUhrzeit in einer Spalte „IP“ eine Zahl aus vier Gruppen. Das ist dieaktuelle Hausnummer deines Rechners im Netzwerk. Es kann durch-aus sein, dass sich dieseHausnummer sogar zwischen zwei Zugriffenin kurzem Abstand ändert. Weil im Computer-Netzwerk ständigGeräte an- und abmeldet werden, bekommen sie die nächstbestefreie Hausnummer zugewiesen. Weil bei jeder Anfrage ins Internet

    38

  • Kapitel 5 • Dein Profil 5.5. Zugangsdaten

    die aktuelle Nummer mitgeschickt wird, ist das kein Problem. Denndie Antwort wird einfach an die Adresse geschickt, die an der Fragedran stand.

    Es kann ebenso passieren, dass du mit zwei verschiedenen Geräten– z. B. deinem Mobiltelefon und deinem Laptop, oder vom gleichenRechner mit zwei Browsern – auf IServ zugreifst und beide erhaltendie gleiche IP. Das verdeutlicht, dass es genauer betrachtet etwaskomplizierter ist. Und es macht die Erkennung von deinen Gerätenschwieriger. Du kannst in der Liste jedoch erkennen, ob Termineoder viele Login fehlgeschlagen-Einträge drin stehen, an die du dichnicht erinnern kannst. Das sollte dich misstrauisch machen. Ebensoeine Länder lagge, von der du sicher sagen kannst, dass du dawederbist noch warst.

    5.5. ZugangsdatenIm Reiter Passwort kannst du ein neues Passwort einrichten. Hierzuwurde bereits im Abschnitt „Ein neues Passwort wählen“ ab Seite16 allesWissenswerte erzählt. Wenn du ein kompliziertes Passworthast, musst du das nicht unbedingt dauernd ändern. Das ist nurnotwendig, wenn du das Gefühl hast, dass es jemand kennt. Unterden Feldern für altes und neues Passwort gibt es eine Liste, wann esPasswort-Anderungen gab und von wem.

    Du musst die Anderung mit OK abschließen,sonst gilt das alte Passwort weiter!

    39

  • 5.6. Anpassungen Kapitel 5 • Dein Profil

    5.6. AnpassungenHier können allgemeineEinstellungenderWebober läche verändertwerden. Aktuell lässt sich die Sprache der Ober läche und die Anzei-geder Links zuden IServ-Apps für iOSundAndroid auf der Startseitewählen. Deine Entscheidungen gelten dauerhaft, bist du sie wiederänderst.

    40

  • KAPITEL6Kommunikation

    In dieser Kategorie sind alle Module zusammengefasst, die mitinformieren und informiert werden zu tun haben. Das Adressbuch (s.Kapitel 6.6, Adressbuch, ab Seite 63) fällt dabei vermeintlich etwasaus demRahmen. Allerdings sind es die Kontakte, die wesentlich fürden Informations luss verantwortlich sind. Weil sie für die Kommu-nikation per E-Mail, im Chat oder in Foren benötigt werden, gehörensie hierhin.

    41

  • 6.1. Was für was? Kapitel 6 • Kommunika on

    6.1. Was für was?IServ bietet dir als Kommunikationsplattformen neben E-Mail

    Einige Funk on, die in verbreitetenMessengern angeboten werden, bietetIServ ebenfalls, jedoch in anderer Form.

    Bilder können z. B. sehr bequem über einengemeinsamen Ordner getauscht werden(s. Kapitel 7.1, Dateien, ab Seite 76).

    noch„News“, „Foren“ und „Chat“ an. Letzteres ist der Vorläufer von Pro-grammen wie „[WhatsApp]“, „[Threema]“ oder „[Telegram]“, mitdenen [Instant Messaging] ermöglicht wird.

    Die genannten Programme mögen zwar moderner wirken und ei-nige Zusatzfunktionen bieten. Ich gebe jedoch zu Bedenken, dassdie Rechenzentren der Anbieter oft außerhalb Deutschlands oderder EU liegen. Selbst für Anbieter innerhalb Deutschlands oder derEU bezahlst du für einen vermeintlich kostenlosen Service einenPreis. Du erlaubst ihnenmit Bestätigung der Geschäftsbedingungendie Beobachtung deines Verhaltens und Vorlieben, die Speicherungdieser und deiner persönlichen Daten sowie den Handel damit.

    Weil die Alternativen ohne Datensammlung Geld kosten, sind sieweniger beliebt und deshalb kaum verbreitet. „Sicherer“ machtkeinen Spaß, wenn sonst niemand da ist, denman kennt. Hier bietetdir IServ die perfekte Lösung: dort sind deine Mitschüler und esrespektiert dein Recht auf Schutz der persönlichen Daten.

    Mit den Angeboten aus IServ – die du mit der IServ-App aufdein Android- und iOS-Telefon/Tablet holen kannst – bist dusofort und sicher in deiner Schule vernetzt.

    6.2. E-Mail verfassen

    Auch wenn du schon E-Mailsverwendest, lohnt das Lesen wegender Feinheiten, die IServ bietet.

    Da E-Mails im Internet über mehrere, sogar ausländische Stationenlaufen können bis sie bei dir oder demEmpfänger ankommen, könn-te jeder an diesen Stationen – wie der Briefträger – die Nachricht

    42

  • Kapitel 6 • Kommunika on 6.2. E-Mail verfassen

    lesen. Angehängte Dateien sindwie ein „offenes Päckchen“, denn dieAnhänge könnte jeder auf demWeg – wie der Empfänger – ansehenund sogar kopieren, ohne dass du oder der Empfänger es merkt.

    Die E-Mail-Kommunikation innerhalb deiner Schule mit IServ istdavon ausgenommen. Hier gibt es keine „Staffetten“, die Daten sindsicher verwahrt.Weil einwesentliches Element vonE-Mail natürlichdie Kommunikation mit Adressen außerhalb des eigenen Systemsist, beispielsweise mit Schülern einer befreundeten Schule, musstdu dir vor dem Versand einer E-Mail an Adressen außerhalb deinerSchule einige Dinge klar machen:

    • Die Um- oder Weiterleitung von E-Mails mit schulinternen In-formationen kann das Fernmeldegeheimnis, den Datenschutzund Persönlichkeitsrechte von Beteiligten verletzen.Faustregel zur einfachen Einhaltung aller Regeln:

    Keine Umleitung oder Weiterleitung von schulinternerPost an Adressen außerhalb der Schule.Dazu gehört natürlich auch dein Postfach bei GMX,GMail, Web.de, „alles-außer-meiner-IServ-Adresse“!

    • Mails „nach draußen“ sind entweder Antworten auf Mails vondort oder neu erstellte Nachrichten.

    Schulinterne Dateien oder Texte aus schulinternen Do-kumenten und E-Mails werden keinesfalls für externeE-Mails verwendet. Das gilt natürlich auch für Auszügedaraus.

    43

  • 6.2. E-Mail verfassen Kapitel 6 • Kommunika on

    • Für den externen Versand sensibler Informationen per E-Mailsolltest du Daten und Texte mit ein paar Werkzeugen gegen„Mitlesen“, „heimlich anschauen“ und „heimlich verändern“schützen. Die Fachbegriffe dafür heißen „verschlüsseln“ und„signieren“.

    Selbstmit verschlüsselten Daten kannst du gegenDatenschutz-Au lagen, Persönlichkeits- undUrheberrrechte verstoßen.Beimgeringsten Verdacht darauf: lass es einfach.

    Wenn dich das Thema „geschützer Datenaustausch per E-Mail“ interessiert, suche nach [GnuPG]. Das ist eine kosten-lose und gute Lösung. Dort indest du außerdem Links zuweiterführenden Informationen.

    Etwas unsicherer, dafür jedoch sehr viel einfacher ist dasVerschicken von Informationen in einer [ZIP]- oder [7z]-Datei, die mit einem Passwort geschützt ist. Das verabredendie Beteiligten persönlich oder am Telefon und können dannmit eingepackten Dokumenten geschützte(r) Informationenper E-Mail austauschen.

    Allgemeine Informationen zum Thema Datenschutz und Per-sönlichkeitsrechte indest dumit der Abkürzung „DSGVO“ (inlang: „Datenschutzgrundverordnung“) und einer Suche imInternet.

    44

  • Kapitel 6 • Kommunika on 6.2. E-Mail verfassen

    Der Bereich E-Mail besteht aus sieben Bereichen, absteigend geord-net nach Wichtigkeit. Mit h1 Verfassen werden E-Mails angelegt.Damit fangen wir an.

    6.2.1. Die Feinheiten der Mail-Adressierung

    Wenn du eine E-Mail schreibenmöchtest, klickst du auf h1 Verfassenund öffnest damit ein Fenster:

    Im Kapitel 6.5, E-Mail-Konfigura on, ab Seite 56werden die Einstellungen f7 beschrieben,die Einfluss auf jede ein- und ausgehende

    E-Mail haben.

    In denmeistenFällenwirst du eineE-Mail nur aneinen hA Empfängerschicken. Sobald du einen Namen eingibst, wird dein Adressbuch

    45

  • 6.2. E-Mail verfassen Kapitel 6 • Kommunika on

    nach passenden Adressen durchsucht, die IServ dir vorschlägt. Wiedu im nebenstehenden Bild sehen kannst, ist es unerheblich, obdu mit dem Vor- oder Nachnamen beginnst und groß oder kleinschreibst. Je mehr du eingibst, desto näher kommst du an diegewünschteAdresse – vorausgesetzt, es gibt sie imAdressbuch.

    Wenn eine Adresse im Adressbuch fehlt, ist das unproblema-tisch. Dann wird eben keine dort gefunden. Eingeben kannstdu sie natürlich trotzdem.

    Du kannst auch mehrere Empfänger in das Feld einfügen. Dabeimusst du dir jedoch im Klaren sein, dass …

    • … alle Empfänger eine absolut identische Nachricht erhalten• … alle Empfänger wissen, wem du – außer ihnen – die Nach-richt geschickt hast

    • … alle Empfänger die Adressen aller anderen Empfänger be-kommen

    Das ist bei einem Freundeskreis kein Problem. Bei einer förmlichenEinladung womöglich schon. Ein weit verbreiteter Irrtum ist, dasses sich mit dem Verschicken einer hB Kopie (Bild Seite 45) an„alle anderen“ lösen lässt.

    „Kopie“ zeigt allenEmpfängern alle Empfänger!

    Das ist falsch! Denn jeder, der die Mailbekommt, kann sehen, wer eine Kopie davon bekommen hat und obdie Mail direkt an ihn („Empfänger“) oder als Information („Kopie“)geschickt wurde. Im Geschäftsleben weiß das Sekretariat beispiels-weise, dass alles, was als „Kopie“ dort ankommt, ausgedruckt und indenKundenordner abgeheftet oder in den „digitalenKundenordner“kopiert werden muss.

    46

  • Kapitel 6 • Kommunika on 6.2. E-Mail verfassen

    Wenn du eine Nachricht an mehrere schicken willst, die nicht wis-sen sollen, wer sie sonst noch so bekommen hat, musst du alleEmpfänger in die hC Blindkopie (Bild Seite 45) eintragen. Werdort eingetragen ist, kann trotzdem alle Adressen sehen, die du inEmpfänger und in Kopie eingetragen hast.

    Blindkopie solltest du keinesfalls mit Empfänger und Kopiekombinieren, wenn du unsicher bist, ob der Empfänger derBlindkopie sich über die Konsequenzen völlig im Klaren ist.Falls er auf „an alle antworten“ in seinemMailprogrammklickt,wissen alle, dass du jemanden heimlich mitlesen lässt.Dann wird aus heimlich ziemlich peinlich …

    6.2.2. Worum geht es – der Betreff

    Die

    FWD: ?Re: Re: Re: ?

    Zeile hD Betreff (Bild Seite 45) hat mehrere Funktionen. Sieinformiert zusammenfassend über den Inhalt der Mail. In Mailpro-grammen wird sie deshalb typischerweise sofort angezeigt, weilsie schnell informiert. Zusätzlich schreiben Mailprogramme häu igautomatisch Anmerkungen hinein, wenn eineMail z. B. beantwortet(meistens „Re.:“ für „reply“ – Antwort), oder weitergeleitet (meis-tens „Fwd:“ für „forwarded“ –weitergeleitet)wird.Weil diverseMail-programme dabei nicht sonderlich intelligent sind, steht in einerNachricht, die ein paar Mal hin und her gegangen ist, womöglichso viel „Re.:Re.:Re.:Re.:Re.:…“ drin, dass der eigentliche Betreff ausder Ansicht herausrutscht. In solchen Fällen solltest du die Betreff-zeile aufräumen, damit sie den wichtigsten Zweck beim Empfänger(schnell informieren) wieder erfüllen kann.

    47

  • 6.2. E-Mail verfassen Kapitel 6 • Kommunika on

    Es gehört zur [Netiquette], dassMails einenBetreff enthalten.Das Weglassen des Betreffs ist nicht nur unhö lich; es kanndazu führen, dass deine Nachricht von entsprechend einge-stellten Filtern als „unerwünscht“ aussortiert wird und denEmpfänger nie erreicht.

    6.2.3. Mehr Infos mit Dateianhängen

    Grundsätzlich

    Bei der Defini on von „potenziell gefährlich“hat jedes Virenprogramm eine eigene Meinung.Eine en ernte Datei kann ungefährlich, einedurchgelassene ein cleverer Trojaner sein

    (Kapitel 3.3, Ich schenke dir 1.000 €!, ab Seite 21).

    kannst du an eine Mail alle Dateien anhängen, diedu auf deinem Rechner auftreiben kannst. Allerdings werden vieledavon nicht beim Empfänger ausgeliefert. Denn Dateien können„böse“ sein. Deshalb werden von vielen Mailprogrammen oder Ab-wehrprogrammen („Virenscanner“) potenziell gefährliche Anhängeerst gar nicht geladen, sondern gleich in die Tonne gehauen.

    Bei IServ gehört ein Virenscanner zur Grundausstattung. Erprüft und iltert eingehende E-Mails samt Anhängen nachbestemWissen auf Spam und und Viren.

    Als Absender erfährst du davon nur, wenn der Empfänger fragt, wodenn das Programm im Anhang ist.

    Achte bei Dateianhängen sehr genau auf die Dateinamen.Was vorne unverfänglich „PutzigeKatze.jpg“ heißt, kann hinterdem „jpg“ viele Leerzeichen und – für dich in der Liste derAnhänge nicht erkennbar – noch „.exe“ dran haben. Wenn dudas als Bild getarnte Programm startest, gibt es statt putzigerKatze eine leergeputzte Festplatte, weil du ein schädlichesProgramm gestartet hast.

    48

  • Kapitel 6 • Kommunika on 6.2. E-Mail verfassen

    Es gibt noch einige weitere Gemeinheiten und jeden Tag kommtleider eine neue dazu. Die wesentlichen Sicherheitsregeln:

    • Vorsicht mit Anhängen von Leuten, die du nicht kennst. Be-herrsche deine Neugier und lösche die Mail samt Anhängenlieber, wenn sie dir komisch vorkommt (s. dazu Ich schenkedir 1.000 €! auf Seite 21).

    • Vorsicht bei vermeintlichungefährlichenDokumenten. „Word“-und „Excel“-Dokumente können Programme enthalten, diebeim Offnen gestartet werden und dir gründlich den Tagversauen können.

    Willst du Dateien verschicken, kannst du lokale Dateien auf deinemGerät mit zwei Methoden an deine Nachricht anhängen. Du kannsteine oder auch gleichzeitig mehrere Dateien auswählen und perMaus auf das graue Feld unter Anhang ziehen. Wenn du auf dasgraue Feld klickst, passiert genau das Gleiche wie bei einem Klickauf den Schalter Hochladen: Es öffnet sich eine Auswahlbox deinesBetriebssystems,mit demduDateien auswählen kannst. DieDateienwerden sofort hochgeladen, bei größeren zeigt ein Ladebalken an,wie viel davon bereits erledigt ist. Ein grüner Haken hF hinter derangezeigten Dateigröße zeigt, dass die Datei komplett angehängtist. Wenn du es dir anders überlegt hast, kannst du sie mit dem„Mülleimer“ hG entfernen.Mit dem Schalter Dateien wählen kannst du Dateien anhängen, diedu in deine IServ-Dateien hochgeladen hast (s. Dateien auf Sei-te 76).

    49

  • 6.2. E-Mail verfassen Kapitel 6 • Kommunika on

    Vor dem Anhängen an eine E-Mail lohnt sich das Einpacken

    Sta 11kB für vier einzelne Dateiensind es gepackt nur noch 4kB.

    einzelner großen, aber insbesondere mehrere Dateien in ein[ZIP]- oder [7z]-Archiv. Das Datenvolumen und die Anzahl derDateien wird reduziert, was dir und dem Empfänger beimHoch- und Herunterladen Zeit, bei Volumentarifen von Funk-verbindungen zusätzlich Datenvolumen spart.

    In IServ sindKompressionsverfahren fürArchive integriert(s. Kapitel 7.1.3, Archive, ab Seite 84).

    Je nach Telefon und Betriebssystem musst du dir zumAuspacken dafür noch eine „Kompressions-App“ installieren.

    Hast du weitere Postfächer außerhalb der Schule, die dudirektmit demWebbrowser oder einemMailprogrammohneintegrierter Schutzfunktion abrufst?

    Du solltest auf deinem Gerätenunbedingt

    einen Virenscanner installiert habenund wissen, wie er funk oniert!

    Spätestens dann solltestdu dich mit einen guten Virenscanner schützen.

    Er wird bereits beim Abrufen die E-Mail und Anhänge prü-fen oder sie sogar schon im Webbrowser blockieren. BeiArchiven (z. B. ZIP-Dateien) solltest du nach dem Downloadvon Webseiten die Datei vom Virenscanner prüfen lassen.Denn selbst auf renommierten und gut gep legtenWebseitengelingt es Angreifern mit schlechten Absichten, bösartigeProgramme in eigentlich gutartige Programm-Paketen einzu-schleusen.

    50

  • Kapitel 6 • Kommunika on 6.2. E-Mail verfassen

    6.2.4. Einfach oder schick - die Qual der Wahl

    Mit

    Was die Formatleiste alles kann,solltest du einfach mal ausprobieren –

    das bringt dich weiter als eine langatmigeFunk onsbeschreibung.

    dem Schalter hF Forma ert (Bild Seite 45) kannst du auf eineerweiterte Stil-Palette umschalten, die das Formatierendeiner Texteim hG Tex eld ermöglicht (fett, kursiv, etc.). Allerdings „kostet“das: Forma ert Nachrichten sind deutlich umfangreicher als nichtforma ert, selbstwenn sie scheinbar gleich aussehen (also ohne fett,etc.), weil sie neben dem sichtbaren Text zusätzliche Steuerzeichenenthalten. Einen Teil davon kannst du dir ansehen, wenn du aufWerkzeuge → Quelltext im Forma ert-Menü klickst.

    Lass dich nicht täuschen:Wenn imSchalter Forma ert steht, istder Text „nicht formatiert“ und umgekehrt!

    Verwende formatiere E-Mails zurückhaltend. Schon bei der Schriftkannst es sein, dass der Empfänger eine andere sieht. Farben, Listen,Hintergrundbilder und allesWeitere können in etwa oder auch ganzanders aussehen als bei dir. Bei bestimmten E-Mail-Programmenwerden solche Auszeichnungen völlig ignoriert und bleiben unsicht-bar. Schlimmstenfalls sieht deine mühsam erstellte Nachricht beimEmpfänger deshalb richtig hässlich aus.

    Falls du mal mehr als „bis gleich“ schreiben willst und der Platzknapp wird, kannst du die hH „Lasche“ anklicken, festhalten undmitZiehen das Feld vergrößern.

    51

  • 6.3. Die E-Mail-Pos ächer Kapitel 6 • Kommunika on

    Mit hI Senden wird die Nachricht auf den Weg gebracht, mit hJSpeichern kannst du das Schreiben unterbrechen und die Nachrichtspäter fertig schreiben. Oder erst abschicken, wenn du sie vorhernochmal in aller Ruhe durchlesen willst.

    Verschickte Nachrichten werden im OrdnerGesendet gespei-chert. Mit Speichernwerden sie imOrdner Entwürfe abgelegt,damit sie später fertig geschrieben und verschickt werdenkönnen.

    Wenn duwillst, dass deine E-Mails gern gelesen und gut verstandenwerden, kannst du siemit einem einfachen „Trick“ verbessern. Mehrdazu steht im Abschnitt Anhang C.

    6.3. Die E-Mail-Pos ächerDie im E-Mail-Menü (Bild Seite 45) dargestellten Ordner h2 bis h6werden je nach verfügbarem Platz erst nach einem Klick auf denSchalter Pos ächer sichtbar. Wobei das nicht ganz korrekt ist: denInhalt des Postfachs h2 Posteingang siehst du sofort, wenn du imMenü auf E-Mail klickst.

    Der Posteingang enthält die E-Mails von anderen an dich. Wenn dudenAbsender anklickst, kannst du den aktuellen Inhalt ansehen undbekommst eine Funktionsleiste angezeigt:

    Zurück zeigt dir wieder die Liste im Postfach an.

    52

  • Kapitel 6 • Kommunika on 6.3. Die E-Mail-Pos ächer

    Antworten schickt eine Rückmeldung an den Absender. Mit demabgesetztenPfeil daneben kannmitAllen antworten zusätzlichallen Empfängern hA und Kopie-Empfängern hB , an die derAbsender die Nachricht geschickt hat, eine Reaktion übermit-telt werden. Oder du kannst die Nachricht an jemand ande-res Weiterleiten. Dafür öffnet sich in allen Fällen das bereitsbeschriebene Verfassen-Fenster (Kapitel 6.2, E-Mail verfas-sen, ab Seite 42).

    Prüfe wenn du Allen antwortenwählst, ob dein E-Mail-Adresseals sichtbarer Empfänger aufgelistet ist. Wenn der Absenderdich als Blindkopie hC in der Liste hatte, verrätst du dich als„heimlicher Mitleser“ und bringst den Absender womöglich inSchwierigkeiten.

    Verschieben macht genau das: die Nachricht wird in den Ordnerverschoben, den du im herunterklappenden Menü auswählst.

    Drucken bringt die E-Mail zuerst in ein neues Browser-Fenster undstartet danndieBrowser-Druckfunktion. Falls keinDrucker andeinem Rechner verfügbar ist, kannst du den Druckvorgangabbrechen und alternativ dieWebseite als Datei speichern. Da-für bieten fast alle Browser eine Funktion an (z. B. Rechtsklickauf die Seite → „Speichern unter…“ oder Menü Datei → „Seitespeichern unter…“ oder ähnlich).

    Abhängig vomBetriebssystem, demGerät oder demBrowserauf dem du die E-Mails betrachtest, kannst du eine Seiteeventuell als PDF-Dokument „drucken“ oder speichern.

    Der Papierkorb ist genau das: da liegt die Mail per Klick hinein.

    53

  • 6.4. Spezielle Ordner Kapitel 6 • Kommunika on

    Die Pfeil-Knöpfe ermöglichen dir das Blättern in den Nachrichten,ohne dass du dafür jedes Mal wieder in die Liste Zurückspringen musst.

    6.4. Spezielle OrdnerEntwürfe enthält dieNachrichten, die du gespeichert aber nochnichtabgeschickt hast (siehe Seite 52). Du hast nach der Auswahl einesEntwurfs die gleichen Funktionen wie im Posteingang. Zusätzlichgibt es noch den SchalterBearbeiten. Der öffnet dieNachricht in demFenster, aus dem heraus du sie gespeichert hast.

    Du kannst Entwürfe beliebig oft bearbeiten und speichern.

    Entwürfe werden automatisch aus dem Ordner entfernt, wenn dusie verschickst (oder verschiebst oder löschst).

    Nach dem Versand wird die Nachricht in den Ordner Gesendetverschoben. Das ist ein großer Vorteil gegenüber einem Papier-Brief: du hast immer automatisch eine Kopie davon und kannstnachschauen, was du wann wem geschickt hast.

    IServ verfügt über einen zentralen [Spam-Filter]. Der untersuchtalle eingehenden Nachrichten und sortiert mutmaßlich gefährlicheoder unerwünschte Post („Spam“) automatisch in den Ordner Uner-wünscht. Dieser Automat ist zwar gut, kann sich aber dennoch gele-gentlich irren. Deshalb werden diese Nachrichten zwar aussortiert,doch falls etwas versehentlich dort landet, kannst du diese Post ineinen anderen Ordner verschieben.

    54

  • Kapitel 6 • Kommunika on 6.4. Spezielle Ordner

    Den Unerwünscht-Ordner musst du nicht aufräumen. Alle Nachrich-ten, die du nach 30 Tagen noch nicht aus dem Ordner verschobenoder kopiert hast, werden automatisch gelöscht.

    Damit nichts verloren geht, was du womöglich doch habenwillst, solltest du regelmäßig in den Unerwünscht-Ordner hin-einschauen. Insbesondere dann, wenn du auf eine Nachrichtwartest, die nicht im Posteingang ankommt.

    Der Papierkorb funktioniert bis auf ein kleines, aberwichtigesDetailwie die anderenOrdner:Was du hier löschst, ist wirklichweg! Damites keine unerwarteten Verluste gibt, warnt dich IServ deshalb, bevoreine Nachricht endgültig geschreddert wird.

    Der Papierkorb wird zusätzlich automatisch geleert. WennNachrichten länger als sieben Tage im Papierkorb liegen,werden sie vom System gelöscht. Das hat den gleichen Effektals wenn du es selbst machst: sie sind de initiv weg.

    Anfangs hast du noch kein Archive-Verzeichnis. Dafür musst dueine Nachricht in das Archiv verschieben, dass dir im Schalter Ver-schieben angeboten wird. IServ legt dann automatisch das Archive-Verzeichnis an. Dort wird ein Unterverzeichnis angelegt, dessenNamen das Jahr ist, aus demdie Nachricht stammt.Wenn duweitereNachrichten aus diesem Jahr archivierst, werden sie ebenfalls indieses Jahres-Verzeichnis archiviert.

    55

  • 6.5. E-Mail-Konfigura on Kapitel 6 • Kommunika on

    BeimVerschiebeneinesDokuments in einArchiv ist es egal, auswelchemOrdner dasDokument kommt. Duwillst es au heben –das ist ausschlaggebend. EswirdnachDatumsortiert imArchivabgelegt.

    6.5. E-Mail-Konfigura onDie Einstellungen stehen im Bereich E-Mail zwar am Ende der Liste,dennoch ist es wichtig. Direkt nach dem Anklicken kannst du einigeBasiseinstellungen festlegen.

    Die Posi on des Lesebereichs bestimmt, wo der Inhalt von Mailsangezeigt wird. Probiere die angebotenen Varianten und suche dirdie für dich angenehmste aus.

    Wennduwenig Platz auf demSchirmhast, istDynamisch einegute Wahl, deshalb ist das voreingestellt.

    Die Anzahl der angezeigten Nachrichten pro Seite ist die Länge derTabelle, in der die E-Mails angezeigt werden.

    Je mehr E-Mails du anzeigen lässt, desto länger musst du auf dieAnzeige der Liste warten. Daher solltest du die Anzahl der aufgelis-teten Nachrichten so einstellen, dass sie die übliche Anzahl deinertäglich neuen Nachrichten direkt anzeigt. Wenn du sehr viel Postbekommst, kann es günstiger sein, wenn du die Liste auf mehrereSeiten verteilst. Fast jeder Browser bietet dir die Möglichkeit, eineVerknüpfung in ein neues Fester oder einen neuen Reiter zu öffnen.Damit kannst du die Liste abarbeiten und ersparst dir damit dieerneute Erstellung der Liste nach dem Anschauen jeder Mail.

    56

  • Kapitel 6 • Kommunika on 6.5. E-Mail-Konfigura on

    Diese Methode spart neben Zeit auch Datenvolumen, was gut ist,wenn du nur ein begrenztes Freivolumen auf deinem Mobiltelefonhast. Du musst dir dafür lediglich merken, welche Nachrichten dubereits geöffnet hattest, weil der Browser dir so lange die Liste ohneStatusänderungen anzeigt, bist du sie neu lädst.

    Lass den Eintrag anfangs leer und ermittle, wie viele aktuelleNachrichten du sehen willst. Sobald du eine längere Listehast, kannst du eine für dich gute Einstellung inden. Wenndudochmal „wasweiter hinten“ brauchst, kannst dudie Listeweiterblättern.

    Die Informa onen auf der Startseite anzeigen ist ebenfalls eine Mög-lichkeit zur Beein lussung der Datenmenge. Auf dem Mobiltelefonreicht es erst einmal, wenn duweißt, dass du Post hast. Da reicht dieAnzahl. Bei einer Daten-Flat ist der Betreff nützlich, weil du dannschon eine Idee bekommst, wer dir schreibt.

    Die Signaturwird automatisch am Ende aller Nachrichten eingefügt,die du erzeugst. Hier kannst du nicht nur deinen Namen hinschrei-ben, sondern vielleicht noch deine Mobilnummer oder was du fürnützlich hältst. Wenn du willst, kannst du nicht nur einen Text „amEnde“ einfügen, sondern einen kompletten Textbaustein. Löschengeht schneller als schreiben …

    Die Abwesenheitsno z ist praktisch, wenn du auf die Maledivenliegst und dort kein Internet ist. Oder wenn du einfach mal nurdeine Ruhe haben willst. Den automatischen Antwort-Text merktIServ sich, du kannst also die automatische Antwort damit einfachein- und ausschalten.

    57

  • 6.5. E-Mail-Konfigura on Kapitel 6 • Kommunika on

    Die E-Mail-Umleitung kannst du benutzen, wenn eingehende Nach-richten beispielsweise an ein anderes E-Mail-Postfach geschicktwerden sollen.

    Lies dir bitte unbedingt die Hinweise in den Einstellungengenau durch und überlege dir, ob du das wirklich willst.

    Die Umleitung erfolgt normalerweise direkt und die Nachricht fehltin deiner Empfangsliste. Wenn du die umgeleiteten Mails in IServbehalten willst, musst du den Schalter Eine Kopie auf dem Serverbehalten aktivieren.

    6.5.1. Datenschutz

    Trotz

    Datenschutz beachten!

    der weiter vorne angeführten Tatsache, dass E-Mails so ge-heim sind wie die Grüße auf einer Postkarte, unterliegen sie demBriefgeheimnis. Daher kann das Weiterleiten von E-Mails eine pro-blematische Sache sein.

    Es wäre dir sicher unangenehm, wenn du einen vertraulichenBrief an Herrn Müller schickst, in dem du dich über HerrnMaier beschwerst und Herr Müller steckt diesen Brief dann inden Brie kasten von eben diesem Herrn Maier.

    Weil es deine persönlichen Rechte und Interessen verletzt, darf HerrMüller deinen Brief deshalb ohne deine Einwilligung keinesfallsbei Herrn Maier einwerfen. Denn daraus könnten dir Nachteileentstehen oder Herr Maier könnte dich unter Druck setzen.

    58

  • Kapitel 6 • Kommunika on 6.5. E-Mail-Konfigura on

    Das ist ein sehr vereinfachtes und plakatives Beispiel als Beschrei-bung des Grundgedankens: niemand will, dass irgendwer seine Da-ten bekommt.

    Du haftest für Schäden, die bei Verletzung des Datenschutzesdurch dich verursacht werden.

    Die

    Wenn du Schüler bist, betri dich dieDatenSchutzGrundVerOrdnungwahrscheinlich selten bis nie.

    Als Lehrer bist du davon direkt betroffen.

    Europäischen Union hat eine „Datenschutzgrundverordnung“,die „das Recht auf Information, Auskunft und Widerspruch, Berich-tigung und Löschung und Einschränkung sowie Datenübertragbar-keit“ ausführlich regelt. Details würden hier den Rahmen sprengen.Kurz und sehr stark vereinfacht dasWesentliche für den Schulalltag:

    • OhneEinwilligungdarfst dudieDatenanderer keinesfallsweitergeben. Darunter fällt bereits die Weitergabe der E-Mail-Adresse!

    • Du musst grundsätzlich davon ausgehen, dass du keineEinwilligung zur Weiterleitung hast.

    • Auch die Weiterleitung aus deinem Google & Co-Postfach zudeinem IServ-Postfach kann problematisch sein.

    Eine Datenschutz-Problematik kann manchmal erst bei genaueremHinsehen deutlich werden. Ein paar Beispiele:

    Wenn du eine E-Mail an einen Lehrer schickst, mit der du dichüber einenMitschüler beschwerst, darf der Lehrer dieseMail keines-falls an den Mitschüler weiterleiten. Umgekehrt gilt das genauso!

    Wenn ein Lehrer dir und mehreren Mitschülern (als EmpfängeroderKopie, s. Kapitel 6.2.1, Die Feinheiten derMail-Adressierung, ab

    59

  • 6.5. E-Mail-Konfigura on Kapitel 6 • Kommunika on

    Seite 45) eineNachricht schickt, kannst duallen aus der Liste antwor-ten, da sie für diese Mitteilung adressiert sind.

    Theoretisch ist dasEinfache Faustregel:Wenn du unsicher bist, frage

    → vor demWeiterleiten,→ vor dem Einfügen einer Adresse,

    ob du das darfst.

    knif lig, denn genau genommen kennstdu nun zwar die Namen aller anderen, du hast jedoch sicherkeinenumErlaubnis gefragt, obdu seineAdresse anMitschülerweitergeben darfst. Weil auch der Lehrer unmöglich jedenSchüler vorab um Erlaubnis fragen kann, ist das in etwa so, alsob ihr mit Arbeitskollegen aus einer anderen Abteilung Informa-tionen austauscht. Dafür ist keine Vereinbarung erforderlich.

    Wenn du dein IServ-Postfach in deinemMailprogramm zu Hauseals Konto eingerichtet hast und so die Post aus der Schule vonanderen E-Mail-Konten getrennt verwaltest, ist das o.k.

    Wenndudeine IServ-Post perWeiterleitung andein privates Post-fach schickst, kann das die persönlichen Rechte anderer verletzen—ein Datenschutzverstoß.

    Eine Geburtstagseinladung per Blindkopie verteilt die Informati-on an alle, ohne dass du damit eine Adressliste weitergibst.

    / Die Antwort auf eine persönliche Nachricht per Blindkopiezusätzlich an Dritte weiterleiten kann die Rechte Dritter sowohlverletzen als auch schützen. Das hängt Fallweise vom Inhalt derNachricht ab.

    60

  • Kapitel 6 • Kommunika on 6.5. E-Mail-Konfigura on

    6.5.2. Ordner verwalten

    Die Ordner Posteingang, Entwürfe, Unerwünscht, Gesendet und Pa-pierkorb hast du auf jeden Fall und das kannst du auch nicht ändern.Im Reiter Ordner verwalten kannst du dir jedoch eigene Ordneranlegen, damit du Post beispielsweise nach Freunden, Mitschülernund Lehrerpost sortieren kannst.

    Neue Postfächer kannst du mit den Feldern über der Liste anlegen.Gib einen Namen für das Postfach ein, lege fest, wo du es habenwillst und klicke auf Erstellen. Wenn du E-Mail unverändert lässt,wird das neue Postfach neben die Standardfächer gelegt. Du kannstUnterpostfächer anlegen, indemdueinesder angebotenenFächer imFeld E-Mail auswählst, bevor du Erstellen anklickst. Das kann auchein Fach sein, dass du selbst angelegt hast.

    Selbst angelegte Fächer lassen sich wieder entfernen, indem dudie Checkbox vor dem Fachnamen anklickst und anschließend Lö-schen.

    Vorsicht!Es kommt zwar noch eineWarnung.Wenn du die bestätigst, istder Ordner (bzw. alle, die du ausgewählt hast) unwiederbring-lich gelöscht. Inklusive Inhalt. Die Daten werden nicht – wiebeim Löschen von E-Mails – in den Papierkorb verschoben!

    Angelegte Postfächer kannst du umbenennen. Sie werden alphabe-tisch einsortiert. Wenn du eine andere Reihenfolge haben willst,kannst du dieOrdner vorweg nummerieren. Die „1 Theater AG“wirddann direkt nach dem Posteingang gelistet.

    61

  • 6.5. E-Mail-Konfigura on Kapitel 6 • Kommunika on

    6.5.3. Sieve-Script

    Nachdem du dir deine eigenen Ordner angelegt hast, kannst du Posthinein verschieben. Natürlich wäre es ziemlich praktisch, wenn sieautomatisch dort hinein sortiertwerden könnte. Dafür kannst du dirmit Sieve-Scripten Regeln erstellen, die das für dich erledigen.

    Die Namen der Standard-Fächer im Sieve-Script lauten anders alsin deiner Ubersicht. Das liegt an dem internationalen Unterbau, aufdem IServ seine Funktionen aufsetzt. Für den Anwenderwerden dieBegriffe komfortabel übersetzt, im Hintergrund bleiben sie jedochinternational.

    Wenn du heraus inden möchtest, wie ein Fach für das Sieve-Scriptheißen muss, gibt es einen sehr einfachen „Trick“: lege im ent-sprechenden Fach ein Unterfach an, dann steht der interne Namevor dem neu angelegten Fach. Wenn du es nicht verwenden willst,kannst du es ja problemlos wieder löschen.

    Sieve-Scripte

    Sehr wich g!

    können eine große Hilfe sein, aber auch großeProbleme verursachen. Ein falsch eingerichtetes Script kanndir deinen Posteingang gründlich durcheinanderwirbeln, in-klusive Löschen deiner Post. Weil du dein Script nicht auspro-bieren kannst, merkst du das nicht sofort – bis dahin könnenviele Nachrichten an dich verloren gehen.

    Die

    Falls die Adressen ungül g geworden sind,hil dir eine Suchmaschine weiter

    Einführung in Sieve-Scriptingwürde hier den Rahmen sprengen.Eine kompakte Beschreibung mit Beispielen für Sieve-Script indestauf der Seite https://tty1.net/blog/2011/sieve-tutorial_en.html –leider nur auf Englisch. Bei Wikipedia gibt es eine eher ober läch-liche Erklärung ( https://de.wikipedia.org/wiki/Sieve).

    62

    https://tty1.net/blog/2011/sieve-tutorial_en.htmlhttps://de.wikipedia.org/wiki/Sieve

  • Kapitel 6 • Kommunika on 6.6. Adressbuch

    6.5.4. E-Mail-Programme einrichten

    Wenn du ein E-Mail-Programm hast, mit dem du die E-Mails ausIServ abrufen möchtest, indest du in der Liste der Apps obenrechts die erforderlichen Daten für die Kon iguration verbreiteterE-Mail-Programme. Sollte dein Programm nicht dabei sein, indestdu im Eintrag Allgemeine E-Mail-Konfigura on alle Daten, die dubenötigst.

    Falls es damit nicht klappt, frageherum: eswird indeinerUm-gebung sicher jemanden geben, der dich bei der Einrichtungunterstützen kann.

    Bei

    Helfen beimHilfe bekommen

    der Einrichtung deines Mailprogramms kann es passieren, dassFehlermeldungen erscheinen, die dunicht beein lussen kannst. Fallsdu sicher bist, dass du alles richtig eingestellt hast und es trotzdemnicht klappen will, solltest du einen Administrator fragen. Damit dirschnell geholfen werden kann, solltest du eine gute Fehlermeldungschreiben (s. Anhang D, ab Seite 143).

    6.6. AdressbuchMit dem Adressbuch kannst du Kontakte speichern und übersicht-lich verwalten sowie die Kontaktdaten anderer Schüler und Lehrerin Erfahrung bringen. Selbstverständlich bestimmt jeder Nutzerselbst, welche Daten er mit anderen teilen möchte.

    Das Adressbuch teilt sich in drei funktionale und einen informellenBereich auf:

    63

  • 6.6. Adressbuch Kapitel 6 • Kommunika on

    Eigenes Adressbuch ist für die Aufnahme deiner privaten Adressengedacht, z. B. derMailadresse von deinen Eltern oder der Oma.Die gehen niemanden außer dich in der Schule was an.

    Gemeinsames Adressbuch ist das „Schultelefonbuch“: hier stehendie Daten aller Schüler und Lehrer drin – vorausgesetzt, siewurden dafür freigegeben (Kapitel 5.2, Persönliche Daten –Infos über dich, ab Seite 35).

    Verteilerlisten sind selbst erstellte Adresslisten, die du wie eine E-Mail-Adresse verwenden kannst. Alle in der Liste bekommendie gleiche Nachricht von dir.

    IServ verwendet Verteilerlisten als „Platzhalter“ für die dorthinterlegten Adressen. Sie werden für den Versand in dasjeweilige Feld eingetragen.

    Wenn dumöchtest, dass jeder Empfänger alle anderen Empfän-ger mit Allen Antworten eine Nachricht schicken kann, musstdu die Verteilerliste in das Feld Empfänger oder Kopie einfügen.Soll jeder Empfänger nur seinen eigenenNamen sehen und nurdir antworten können, musst du die Verteilerliste in das FeldBlindkopie einfügen (s. Kapitel 6.2.1, Die Feinheiten der Mail-Adressierung, ab Seite 45 ).

    Sta s ken werten die Daten des gemeinsamen Adressbuchs aus.Die Sta s ken sind eine

    Systemfunk on ohne Anpassungs-oder Erweiterungsmöglichkeit

    So kannst du schnell erkennen, welche Daten überwiegendfreigegeben wurden, wie sich die Geburtstage über das Jahrverteilen oder Namenshäu igkeiten.Die erzeugten Gra iken sind interaktiv, d. h. wenn du mit derMaus darüber fährst, erhältst du Detailinformationen zumjeweiligen Element.

    64

  • Kapitel 6 • Kommunika on 6.6. Adressbuch

    6.6.1. Das eigene Adressbuch

    In deinem eigenen Adressbuch werden dir die erfassten Einträgemit einem Buchstabenregister angezeigt. Hinter jedem Buchstabengibt eine Zahl in Klammern an, wie viele Einträge der Buchstabehat. Per Klick auf den Namen kannst du dir die von dir notiertenInformationen anzeigen lassen. Wenn du auf die E-Mail-Adresseklickst, wird direkt die Maske geöffnet, mit der du eine E-Mail anden Kontakt verfassen kannst.

    Der Schalter Kategorie zeigt alle von dir vergebenen Kategorien an.Dukannst eine davonwählenundmit Filternnur dieAdressendieserGruppe anzeigen. Zusätzlich oder stattdessen kannst du im Feld Su-chen einen beliebigen Adressteil eingeben und danach suchen.

    Zuerst wird nach der Kategorie, dann nach dem Adressteilgesucht. Gibt es den Adressteil in der eingestellten Kategorienicht, wird nichts gefunden.

    Mit Hinzufügen oder vCard impor eren kannst du einen neuen Ein-trag anlegen.

    Hinzufügen funktioniert genauso wie das Anlegen der persönlichenDaten (Kapitel 5.2, Persönliche Daten – Infos über dich, ab Seite 35),du hast lediglich keinen Reiter Privatsphäre. Der ist über lüssig,denn außer dir kann niemand die hier angelegten Adressen sehen.

    [vCard] impor eren nimmt dir die Tipparbeit ab – wenn du einevCard vomneuenKontakt bekommen hast. Dafürmusst du die Dateihochladen. Im Anschluss kannst du sie nach deinen Anforderungenbearbeiten.

    65

  • 6.6. Adressbuch Kapitel 6 • Kommunika on

    Mit einem Haken vor dem Namen und einem Klick auf Löschenkannst du Adressen aus deinem Adressbuch entfernen.

    6.6.2. Das gemeinsame Adressbuch

    Das gemeinsame Adressbuch ist automatisch mit allen Nutzern derSchule gefüllt. Weil das eine sehr lange Liste wäre, ist sie nachdem Anwählen leer. Du musst mit der Suchfunktion zuerst diegewünschte Adresse suchen.Wenn du sie nicht genau kennst, reichtauch hier ein Adressteil. Damit werden alle Adressen gefunden, dieden Teil enthalten und du kannst dir die gewünschte heraussuchen.

    ImgemeinsamenAdressbuchkannst dunichts ändernoderEinträgelöschen. Wenn du zusätzliche Notizen für eine Adresse speichernwillst, kannst du sie in dein eigenes Adressbuch Transferieren. DasgehtmitmehrerenAdressen gleichzeitig, wenndumehrere vornmiteinem Haken versiehst. Einzeln angeklickte Adressen kannst du alsvCard herunterladen.

    Mit dem Schalter Persönliche Daten bearbeiten kannst du deinenEintrag im Pro il öffnen.

    Sind deine Daten im gemeinsamen Adressbuch sichtbar, ver-wendet IServ sie im Navigationsbereich und zeigt hA Nick-name und Foto an. Natürlich nur, wenn du einen Nicknameneingegeben und ein Bild hochgeladen hast. Sind deine Datenverborgen, wird ein hB Symbolbild und dein Name angezeigt.

    66

  • Kapitel 6 • Kommunika on 6.7. Foren

    6.6.3. Verteilerlisten

    In einer Verteilerliste kannst du E-Mail-Adressen zusammenfassen,die sich dann beimVerfassen einer E-Mail wie eine einzelne Adresseauswählen lässt. Alle Mitglieder der Liste bekommen dann deineNachricht so, als ob du jedem einzeln geschrieben hättest.

    Verteilerlisten müssen sorgfältig zusammengestellt sein, deshalbmusst du jede Adresse einzeln angeben.Wenn du eine umfangreicheListe neu anlegst, erscheint dir das womöglich etwas mühsam. Dadas nur einmal gemacht werden muss und du diese Liste wahr-scheinlich regelmäßig verwenden wirst, ist der Mehraufwand zu-gunsten der besseren Kontrolle jedoch sinnvoll.

    Weil du bei der Wahl einer Verteilerliste keine Anzeige derenthaltenen Adressen erfolgt, musst du dir sicher sein, dassdie Mitglieder dieser Liste diese Nachricht tatsächlich erhaltensollen.

    6.7. ForenForen sind ein Treffpunkt für Leute mit gemeinsamen Interessenoder gemeinsamen Eigenschaften. In IServ gibt es zwei Varianten:

    Öffentliche Foren sind für alle an der Schule frei zugänglich. Jederkann lesen, jeder kann schreiben.

    Gruppenforen sind nur für de inierte Benutzerkreise zugänglich.Das kann ein Forum nur für die Klasse 7a sein, ein Forum fürdie Video AG oder die Poetry-Slammer oder …

    67

  • 6.7. Foren Kapitel 6 • Kommunika on

    Wenn du in deine Foren-Liste schaust, wirst du dort direkt ei-nige Foren inden, die du besuchen kannst. Für weitere Forenkannst du eventuell einen Antrag stellen (s. Kapitel 5.3, Grup-pen – Mitmachen, ab Seite 35).

    Du kannst zwar in deinen Pro il-Einstellungen unterGruppen sehen,wer außer dir Teilnehmer deiner Foren ist. Dennoch solltest dustets im Hinterkopf haben, dass du aus dieser Liste manche besser,manche gar nicht kennst. Achte deshalb auf Ausdruck, Stil undTonfall deiner Nachrichten. Foren sind wie ein orientalischer Markt.Wer unangenehm auffällt, wird von den Anderen rigoros zurechtge-wiesen oder sogar rausgeworfen. Mit deutlichen Worten die eigeneMeinung äußern ist durchaus erwünscht, jedoch immermit Respektgegenüber den anderen und deren Meinung. Argumentiere in derSache, vermeide persönliche Angriffe.

    Statt „dein Vorschlag ist total bescheuert“ besser„diesen Ansatz inde ich völlig ungeeignet“ oder – noch besserkonstruktiv –„wenn wir [dies und das] berücksichtigen, wäre es womöglich[eleganter|klüger|effektiver|…] … “

    In einem Forum

    Als neues Mitglied solltest du dichüber bereits disku erten Themen informieren

    und nach bereits vorhandenen Lösungen suchen,bevor du nach etwas fragst.

    kannst du alle bisherigen Beiträge ansehen. Unge-lesene Beiträge werden in den Listen hervorgehoben. Wenn du neuin einem Forum bist, sind deshalb alle Beiträge hervorgehoben. Dusolltest als Erstes alle bereits geschriebenen Beiträge Als gelesenmarkieren. So siehst du schnell, in welchen Forenbereichen Aktivitätist und wo die Diskussion eingeschlafen ist. Wenn du etwas suchst,kannst du die für dich interessanten Beiträge später trotzdem nochlesen.

    68

  • Kapitel 6 • Kommunika on 6.7. Foren

    Die Anzeige der Beiträge erfolgt in Thread-Form. Das kommt ausdem Englischen und bedeutet „Faden“, „Strang“. Einer fängt einThema an, dem kann jeder etwas hinzufügen, wodurch ein „Strang“entsteht, an demweitere Stränge angeknüpftwerden können. Klingtkompliziert, ist jedoch – wenn du es ausprobierst – bestechendeinfach, weil jeder Strang eine „Treppenstruktur“ hat:

    • Liste der Foren• Liste der Themen im Forum

    ⋄ Liste der Beiträge zum Thema◦ Liste der Beiträge zum Beitrag◦ … (das beliebig oft)

    In IServ siehst du in der Krümelnavigation h1 , in welchem Themades Forums du dich be indest. Von dort kannst du h2 Zurück, einAbonnement für das Forum abschließen oder – wenn du dazu auto-risiert wurdest – dieses Forum Moderieren. Dazu später mehr. Das(Haupt)Thema steht oben h3 und enthält einige Zusatzinformatio-nen: Wer hat wann geschrieben hA , die direkte Adresse eines Bei-trags („Permalink“) für Verweise darauf hB und eine Markierung hC ,damit du interessante Beiträge schneller indest. Du kannst daraufdirekt Antworten hD oder – wenn es ein Beitrag von dir ist – mit dendrei Punkten … bearbeiten und löschen.

    Unter dem Thema indest du die Beiträge dazu h4 , die weitereBeiträge enthalten können. Sind sie (wie im Bild) „eingeklappt“,steht hinter dem Veröffentlichungstermin des Beitrags die Anzahlder Folgebeiträge, wobei der eigentliche Beitrag mitgezählt wird,weshalb immer mindestens „(1)“ dort steht. Antworten auf Ant-worten werden im ausgeklappten Zustand (durch Klicken auf das

    69

  • 6.7. Foren Kapitel 6 • Kommunika on

    > Zeichen links) eingerückt. Weil das bei hitzigen Diskussioneneventuell etwas unübersichtlich werden kann, hat jede Antwort aufder rechten Seite einen Pfeil, mit dem du auf den Beitrag springenkannst, der damit beantwortet wurde. Dann wirst du auch schätzenlernen, dass Unterstränge mit dem ˅ Symbol eingeklappt werdenkönnen.

    6.7.1. Abonnieren

    Damit du interessante Foren oder einzelne Themen leichter ver-folgen kannst, besteht die Möglichkeit, ein Abonnement dafür ein-zustellen. Wahlweise kannst du ungelesene Beiträge hervorhebenoder perMail eine Benachrich gung erhalten. Wenn du die generelleEinstellung verwenden willst, die du in der Foren-Kon igurationgetroffen hast (Foren → Einstellungen), wählst du Benutze das For-umsabonnement. Diese letzte Option ist p if ig, denn du kannstdamit an einer Stelle das Verhalten für alle Foren und Themenfestlegen. So kannst du leicht alle Benachrichtigungen deaktivierenoder dir Neues nur hervorheben lassen.

    Der Schalter in den Foren-Einstellungen kann individuelldeaktiviert werden, wenn du bei einem Thema Kein Abo