BOKU Wien - ZID - Handbücher - RTF-File - Copyright

Internet-Handbuch


Überblick - Inhalt - Text

Kurzes Inhaltsverzeichnis (Überblick)

Komplettes Inhaltsverzeichnis


Universität für Bodenkultur Wien
Zentraler Informatikdienst ZID

INTERNET

E-Mail, Usenet-News, WWW

Pegasus, Netscape, Explorer

Kursunterlage
Dr. Hubert Partl
partl@mail.boku.ac.at
August 1997

Internet

Geschichte und Geschichten

In den 40er-Jahren unseres Jahrhunderts wurden die ersten großen EDV-Anlagen gebaut, und in den 60er- und 70er-Jahren gehörten riesige Computer mit Lochkarten, Magnetbändern und Endlos-Printouts zu den Prestige-Objekten von Universitäten, Banken und großen Firmen, ehrfürchtig "Elektronengehirne" oder ironisch "Blechtrottel" genannt. In den 80er-Jahren zogen wesentlich kleinere "persönliche Computer" mit Textverarbeitung und Spiel-Programmen auf die Schreibtische und in die Privatwohnungen ein. Damit lösten bunte Bildschirme und Mäuse und intuitiv erfaßbare graphische Benutzeroberflächen die bis dahin nur für Wissenschaftler verständlichen Programmiersprachen ab.

Waren die ersten Computer noch in die Maschinenräume ihrer stolzen Besitzer eingesperrt, so trat bald die Notwendigkeit für eine Verbindung der Computer und eine Zusammenarbeit der Computer-Benutzer auf. Ende der 60er-Jahre wurde von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz konstruiert, das viele Subnetze ohne zentrale Kontrolle zu einem weltumspannenden Netzwerk verbinden kann: Das Internet war geboren. Es verbreitete sich in den 70er- und 80er-Jahren vor allem im akademischen Bereich und seit Beginn der 90er-Jahre immer mehr auch im kommerziellen Bereich rund um den Erdball und ist derzeit das bei weitem umfangreichste Computer-Netzwerk der Erde.

Populär wurde das Internet 1993, als der US-Vizepräsident Al Gore den "Super Information Highway" zum nationalen Anliegen erklärte und bald auch die Politiker und die Massenmedien in den anderen Ländern zumindest verbale Unterstützung für diese Ideen signalisierten.

In "Das Wunder von Issaquah" erklärte Geroge Gilder damals die Vorteile der Computer-Vernetzung mit den folgenden Vergleich:

Ein Auto im Dschungel

Stellen Sie sich vor, wir finden mitten im Dschungel ein Auto. Wir werden bald herausfinden, daß es sich dabei um ein äußerst nützliches Mehrzweck-Gerät handelt: Es bietet uns ein Dach gegen Regen, bequeme Sitze, helles Licht, eine Heizung und Klimaanlage, ein Radio mit Kassettenspieler, und eine Hupe zum Verjagen von wilden Tieren. Voll Bewunderung für alle diese Eigenschaften fragen wir gar nicht danach, zu welchen noch viel größeren Wundern das Auto fähig wäre, wenn wir es auf eine asphaltierte Straße brächten.

Wenn wir Computer oder PCs "nur" für die Berechnung von Zahlen und die Speicherung von Texten verwenden, sind sie für uns so nützlich wie das Auto im Dschungel. Das volle Potential ihrer möglichen Leistungen bieten sie uns erst, wenn wir sie über Computer-Netze mit anderen Computern verbinden.

Die ersten am Internet verfügbaren Dienste waren noch recht primitiv: "Telnet" für den Zugriff auf Programme auf anderen Computern, "FTP" (File Transfer Protocol) für die Übertragung von Dateien auf andere Computer, "Electronic Mail" und "Usenet News" für den Austausch von Informationen.

Ende der 80er-Jahre wurden zwei Arten von Informations-Systemen entwickelt, die einen gegenüber diesen alten Services wesentlich bequemeren Zugriff auf weltweit verstreute Informationen ermöglichen: "Gopher" und das "Word-Wide Web" (WWW).

Das WWW, von Tim Berners-Lee im europäischen Kernforschungszentrum CERN entwickelt, wurde zunächst hauptsächlich von den dortigen Physikern für den Zugriff auf ihre Dokumentationen und Daten mit relativ einfachen, zeilenorientierten Client-Programmen unter Unix und einer einfachen Hypertext-Sprache namens HTML genutzt.

Populär wurde das WWW schlagartig 1993/94, als das National Center for Supercomputing Applications (NCSA) in den USA einen Web-Browser mit einer graphischen Benutzer-Oberfläche herausbrachte und allen Benutzern kostenlos zur Verfügung stellte: Mosaic, programmiert vom damaligen Studenten und späteren Netscape-Firmengründer Marc Andreessen. Damit steht das World Wide Web plötzlich mit modischen bunten Bildern und einfachen Maus-Klicks für jeden PC-Benutzer offen, und Web-Server mit mehr oder weniger interessanten Informationen sowie Web-Browser mit mehr oder weniger guten Eigenschaften sprießen wie die sprichwörtlichen Schwammerln überall aus dem nahrhaften Boden der Informations-Gesellschaft. Rasch brachten auch kommerzielle Firmen wie Netscape, Oracle, Sun, Microsoft u.a. ihre eigenen, zum Teil inkompatiblen WWW-Software-Produkte heraus. Alle paar Monate gibt es neue Web-Browser und neue Ideen zu Erweiterungen von HTML.

Die Zentrale der WWW-Entwicklung hat sich inzwischen vom CERN gelöst und wird nun von einem W3-Consortium geleitet, dem unter anderem die Forschungseinrichtungen INRIA in Frankreich und MIT in den USA sowie Software-Firmen wie Netscape und Mircosoft angehören. Dort wird an neuen HTML-Normen gearbeitet, die erweiterte Möglichkeiten für spezielle Darstellungsformen und Layout-Varianten bieten und die von den verschiedenen Software-Firmen erfundenen Varianten unter einen Hut bringen sollen.

Andere vielversprechende Entwicklungen sind:  
Java - eine von der Firma Sun entwickelte, plattform-unabhängige Programmiersprache, die sich auch für die (sichere) Ausführung von Mini-Programmen ("Applets") innerhalb von Web-Pages eignet,  
WebTV - ein Web-Browser für Fernsehgeräte,  
Unicode - ein Zeichencode, der nicht nur die westeuropäischen Schriftzeichen (Iso-Latin-1) sondern alle auf der Erde verwendeten Schriftzeichen umfaßt,  
Secure HTTP (https) und Secure Socket Layer (SSL) - ein Protokoll, daß eine fälschungs- und abhörsichere Datenübertragung zwischen Web-Browser und Server ermöglicht,  
Intranet - ein firmeninternes, nicht öffentliches Netz, das dieselbe Technik wie das Internet verwendet,  
Network-Computer (NC) - ein Arbeitsplatzrechner, bei dem die Software-Produkte nicht lokal installiert werden müssen sondern in Form von kleinen Java-Applets über das Intranet oder Internet geladen werden können.

Es gehört zum guten Image jeder Universität und jeder Firma in den 90er-Jahren, im WWW präsent zu sein, zumindest mit ein paar bunten und werbewirksamen Bildern. Tausende Schüler und Studenten bemühen sich, ihre "cool Web pages" mit "hot links" zu anderen WWW-Servern aufzubauen und ihren Freunden in aller Welt zur Verfügung stellen. Es ist zu hoffen, daß auch die wirklich nützlichen Informationen im World Wide Web und die Integration von Datenbanken und Workflow-Systemen in das WWW noch weiter zunehmen werden.

Die Menge der am WWW erreichbaren Informationen, Services, Texte, Bilder und Töne ist bereits so umfangreich und unüberschaubar geworden, daß das größte Problem darin liegt, eine nützliche Information aufzufinden. Deshalb sind Suchhilfen zu einem wichtigen Hilfsmittel geworden, und schon gibt es auch Hilfsmittel zum Auffinden von Suchhilfen. Ein möglicherweise zukunftsweisendes Forschungsgebiet stellt die Idee von "intelligenten Agenten" dar, die über das Internet ausschwärmen, um bestimmte Informationen zu suchen, und die Ergebnisse an den Auftraggeber senden.

Jedenfalls sind Übung und Erfahrung - oder die Hilfe von geübten und erfahrenen Informations-Beratern - notwendig, um nicht wie eine Fliege in diesem weltweiten Spinnennetz hängen zu bleiben, sondern wie eine Spinne die nahrhaften Informations-Bissen darin zu ernten und zu nützen.

Vom Fußweg zur Autobahn

Die folgenden Zahlen sollen Ihnen verdeutlichen, wie sich die Kapazität von Computer-Verbindungen von den ersten asynchronen Terminal-Anschlüssen an Zentral-Rechner bis zu den weltumspannenden Wide Area Networks mit Kupferkabeln, Satelliten und Glasfasern entwickelt hat:

1974:   110 bit/s

10 Zeichen

in 1 Sekunde
80x24 Zeichen
in 3 Minuten
1 MByte
in 28 Stunden
1994:   64 kbit/s

80x24 Zeichen

in 0.25 Sekunden
1 MByte
in 2 Minuten
1995:   2 Mbit/s

80x24 Zeichen

in 0.01 Sekunden
1 MByte
in 4 Sekunden
1 GByte
in 1 Stunde
2000:   ???

Wie bekomme ich einen Internet-Anschluß?

"Entweder Sie haben einen oder Sie brauchen einen ..."

Firma, Universität, Institution:

*   Standleitung oder ISDN-Leitung zu einem Internet-Provider oder zu einer anderen Firma (Universität, Institution), die einen Internet-Anschluß hat;

*   lokales Netz mit Routern und eventuell Modems;

*   Domainname und Bereich von IP-Adressen - entweder selbst beantragen (für den akademischen Bereich ac.at am EDV-Zentrum der Universität Wien, E-Mail Domain-Admin@univie.ac.at bzw. für den kommerziellen Bereich co.at bei der Firma EUnet, E-Mail office@eunet.co.at) oder über einen Internet-Provider;

*   Name-Server (Datenbank der IP-Adressen und Hostnamen innerhalb der eigenen Domain) - entweder im eigenen EDV-Zentrum oder bei einem Internet-Provider;

*   eventuelle weitere Services (E-Mail, News-Server, WWW-Server, FTP-Server usw.) im eigenen EDV-Zentrum oder bei einem Internet-Provider.

Rechner (PC, Workstation, X-Terminal) am Arbeitsplatz:

*   Rechner mit Netzkarte und Anschluß an das lokale Netz;

*   Internet-Software und Konfiguration am PC (eindeutige IP-Adresse des PC, Netmask und IP-Adresse des Routers = Gateway, IP-Adresse des Name-Servers, Domainname);

*   Mailbox und E-Mail-Adresse in der Firma.

Rechner (PC) zu Hause:

*   Rechner mit Netzkarte und Modem (Modulator-Demodulator);

*   Telefon- oder ISDN-Verbindung zum Modem der Firma oder zu einem Internet-Provider;

*   Internet- bzw. SLIP-Software am PC und Konfiguration von PC und Modem;

*   Mailbox und E-Mail-Adresse in der Firma oder beim Internet-Provider.

Pakete und Brücken - Wie funktioniert das Internet?

Für den Benutzer genügt es im allgemeinen, zu wissen, daß seine Informationen von einem Computer zum anderen übertragen werden. Hier finden Sie ein paar Angaben zu den technischen Details des Datentransports in Internet.

Pakete und Adressen

Die Datenübertragung über das Internet erfolgt in Form von sogenannten "Paketen".

Der Inhalt im Inneren des Pakets ist die Information, die übertragen werden soll, also z.B. der Inhalt einer Mail, der Get-Befehl zu einem FTP-Server, das Datenfile von einem FTP-Server und dergleichen. Größere Datenmengen werden auf mehrere Pakete aufgeteilt.

Das Adreßfeld "außen" am Paket enthält im wesentlichen drei Angaben:

*   die IP-Adresse des Rechners, der das Paket abgesendet hat,

*   die IP-Adresse des Zielrechners, der das Paket bekommen soll, und

*   die Portnummer des Programms, das den Paketinhalt am Zielrechner verarbeiten soll.

IP bedeutet "Internet-Protokoll".

Die IP-Adresse ist eine 32-Bit-Nummer, die meist in der vierteiligen Form 255.255.255.255 geschrieben wird. Jeder an das Internet angeschlossenen Rechner (von Großrechnern bis zu PCs) muß eine weltweit eindeutige IP-Adresse eingetragen haben. Außerdem können Rechner zusätzlich zu dieser Nummer auch einen ebenfalls weltweit eindeutigen Namen zugeordnet bekommen ("DNS Domain Name Service"), z.B. ist mail.boku.ac.at ein der IP-Adresse 141.244.7.11 zugeordneter Hostname.

Die Portnummer gibt das Internet-Service an, z.B. 23 für Telnet, 21 für FTP, 25 für E-Mail, 80 für WWW usw.

Transportwege, Router und Bridges

Der absendende Computer setzt die Pakete einfach in das weltweite Kabelnetz, und jeder angeschlossene Computer sieht alle auf seinem Kabelanschluß vorbeikommenden Pakete an und bearbeitet die, die an ihn selbst adressiert sind, und ignoriert alle anderen.

Dabei wird freilich nicht jedes Paket an jeden der mehreren Millionen Internet-Rechner gesendet, sondern je nach der Netz-Hierarchie nur in die jeweils notwendigen Teile des Netzes.

Nehmen wir als Beispiel eine Universität mit einem Subnetz der Klasse B. In diesem Fall geben die ersten beiden Teile der IP-Nummer die Universität an, der dritte Teil ein Kabel ("Segment") innerhalb der Universität, und der vierte Teil die Nummer des Rechners innerhalb des Segments.

Jedes Segment ist durch einen "Router" (Reiseplaner) oder "Switch" (Schalter) oder eine "Bridge" (Brücke) mit dem "Backbone" (Rückgrat) der Universität verbunden, und ein weiterer Router verbindet das Backbone der Universität mit der Außenwelt.

So hängen z.B. alle PCs im Schulungsraum an demselben Segment. Wenn nun ein Paket von einem PC zu einem anderen PC desselben Segments gesendet wird, so werden alle PCs in diesem Segment dieses Paket "sehen" und der PC, an den es adressiert ist, wird es annehmen und bearbeiten.

Der Router oder die Bridge dieses Segments sieht ebenfalls alle Pakete an, die im Segment erzeugt wurden. Wenn die ersten drei Teile der Zieladresse zu diesem Segment gehören, läßt er das Paket im Segment drinnen, wo es vom betreffenden Rechner verarbeitet wird. Wenn die ersten drei Teile der Zieladresse aber anders sind, dann leitet er das Paket in den Backbone der Universität weiter.

Der Router, der das Backbone-Segment mit der Außenwelt verbindet, arbeitet ähnlich: Wenn die ersten zwei Teilnummern der Zieladresse mit denen der Universität übereinstimmen, läßt er das Paket innerhalb der Universität, wo es von dem der dritten Teilnummer entsprechenden Router in das betreffende Segment übertragen und dort vom Zielrechner verarbeitet wird. Nur wenn die ersten zwei Teilnummern anders sind, sendet er das Paket in das internationale Netz, wo es über diverse Verbindungen bis zur Ziel-Universität transportiert und dann von den dortigen Routern und Rechnern übernommen wird.

Dieses Routing sorgt einerseits für eine möglichst geringe Belastung der Netzverbindungen und andererseits für einen weitgehenden Schutz gegen unberechtigte Zugriffe (siehe den folgenden Abschnitt).

Schlüssel und Feuermauern - Sicherheit im Internet

So wie beim Telephonnetz ist es auch beim Internet prinzipiell möglich, alle über ein bestimmtes Kabel laufenden Informationen abzuhören oder zu fälschen (auch wenn es rechtlich nicht erlaubt ist).

Rein technisch ist es möglich, daß ein an das Internet angeschlossener Rechner nicht nur die an ihn selbst adressierten Pakete sondern den Inhalt von allen an seinem Netzkabel vorbeikommenden Paketen ansieht, oder daß er Pakete mit einer falschen Absender-Adresse absendet. Mit einer Analyse dieser Datenflut könnten also z.B. Kreditkarten-Informationen oder Paßwörter extrahiert oder Prüfungsnoten verändert werden.

Es gibt mehrere Mechanismen, mit denen man sich nicht nur rechtlich sondern auch technisch gegen solche Gefahren schützen kann: Routing, Firewalls (Feuermauern) und Verschlüsselung (Encryption).

Getrennte Subnetze und Router

Ein grundlegender Schutzmechansimus ist eine geeignete Aufteilung in Subnetze und Segmente, die durch Router abgeschlossen werden (siehe den vorangehenden Artikel).

Nehmen wir als Beipiel die Personalabteilung einer Universität. Alle PCs der Personalabteilung hängen an einem eigenen Netz-Segment, und kein anderer, für Außenstehende zugänglicher PC hängt an demselben Segment.

Wenn nun sensitive Daten von einem PC der Personalabteilung an einen anderen Rechner der Personalabteilung übertragen werden, so könnten diese Informationen nur von PCs innerhalb der Personalabteilung abgehört oder gefälscht werden, aber nicht von anderen Rechnern innerhalb oder außerhalb der Universität, weil die die Pakete gar nicht erreichen können.

Wenn eine Datenübertragung zwischen einem PC der Personalabteilung und einem Rechner des Bundesrechenamtes erfolgt, so laufen die Pakete nur über das Segmet der Personalabteilung, das vom EDV-Zentrum verwaltete Backbone der BOKU (an dem keine PCs hängen), die Postleitung zum BRA, das Backbone des BRA und das Segment der innerhalb des BRA zuständigen Abteilung. Ein Abhören oder Fälschen wäre also nur in diesen fünf vertrauenswürdigen Bereichen, aber von niemand sonst möglich.

Firewall (Feuermauer)

"Firewalls" sind Rechner, die die Programmierung von komplexeren Schutzmechansimen und eine noch stärkere Abschottung eines Subnetzes erlauben als gewöhnliche Router.

Eine Firma kann z.B. ein eigenes, internes Computer-Netz betreiben, das vom Internet getrennt ist und daher nicht von außen gefährdet werden kann. Die einzige Verbindung zwischen diesem internen Netz und dem weltweiten Internet ist ein Firewall-Rechner, der in jede Richtung nur die Pakete weiterleitet, die genau festgelegten Sicherheits-Regeln entsprechen.

So könnte eine Firma z.B. festlegen, daß Electronic Mail von außen und nach außen erlaubt ist, Telnet von außen nach innen verboten ist, Telnet von innen nach außen nur für bestimmte Firmen-Computer erlaubt ist, FTP generell verboten ist, und WWW für alle Server außer denen von Playboy und Penthouse erlaubt ist...

Verschlüsselung des Paket-Inhalts (Encryption)

Zusätzlich zur Einschränkung des Zugriffs durch Subnetze und Firewalls ist für den Schutz von sensitiven Daten eine Verschlüsselung der Dateninhalte sinnvoll, sodaß sie von niemandem außer dem Absender und dem rechtmäßigen Empfänger gelesen werden können.

Dringend empfohlen wird eine solche Verschlüsselung bei der Übertragung von kommerziellen Transaktionen (z.B. mit Kreditkarten), personenbezogenen Daten (z.B. Krankengeschichten) sowie Firmen- oder Staatsgeheimnissen.

Ein besonders gutes Verfahren zur Verschlüsselung ist PGP (pretty good privacy). Dabei wird ein 2-Schlüssel-Prinzip verwendet: Jeder Teilnehmer hat zwei Paßwörter, einen "öffentlichen Schlüssel", den er seinen Partnern mitteilt, und einen "privaten Schlüssel", den er für sich behält. Wen A eine Nachricht an B senden will, braucht er zum Verschlüsseln den öffentlichen Schlüssel von B. Wenn B die Nachricht lesen will, braucht er zum Entschlüsseln seinen eigenen privaten Schlüssel. Die verschlüsselte Nachricht kann somit nur von B und sonst von niemand gelesen werden (nicht einmal von A).

PGP kann auch zur Authentizierung verwendet werden: Der Absender A hängt an seine Nachricht eine PGP-Signatur an, die eine aus dem Inhalt der Nachricht berechnete Checksum enthält und mit seinem privaten Schlüssel verschlüsselt wird. Jeder Leser kann nur die Echtheit überprüfen: Wenn sich die Signatur mit dem öffentlichen Schlüssel von A entschlüsseln läßt und dabei die dem Inhalt entsprechende Checksum ergibt, dann ist sichergestellt, daß die Nachricht tatsächlich von A stammt und daß ihr Inhalt nicht nachträglich verändert wurde.

Recht und Unrecht

Die Regeln der Höflichkeit und des Anstands und die nationalen und internationalen Gesetze gelten für Personen, die das Internet verwenden, genauso wie für alle anderen Menschen. Verleumdungen und Beleidigungen, Betrug und unlauterer Wettbewerb, Verletzungen des Urheberrechts oder des Briefgeheimnisses usw. sind bei der Benutzung des Internet genauso verboten wie bei der Benutzung von anderen Mitteln.

Urheberrecht

Wenn Informationen über das Internet erreichbar sind, dann bedeutet das nicht automatisch den Verzicht des Autors auf das Urheberrecht und die Nutzungsrechte ("Copyright"). Alle kreativen Werke (Texte, Töne, Bilder und dergleichen) sind weltweit urheberrechtlich geschützt, auch wenn sie in Büchern, in Rundfunksendungen oder über das Internet veröffentlicht wurden.

Internationales Recht

Da das Internet die ganze Welt umspannt, muß man unter Umständen auch auf die Rechtsnormen und auf die Sitten und Gebräuche in anderen Ländern Rücksicht nehmen. Was in Österreich als lustiger Humor gilt, kann in einem anderen Land vielleicht als Unhöflichkeit aufgefaßt werden. Und wenn ein Österreicher von Österreich aus etwas veröffentlicht, was in Österreich erlaubt, in einem anderen Land aber strafrechtlich verboten ist, dann könnte er eventuell Schwierigkeiten bekommen, wenn er einmal in dieses andere Land einreist.

Wissenschaftliche Nutzung des Internet

Das Internet macht's möglich: Sie können vom PC auf Ihrem Arbeitsplatz aus viele Tausende Computer und Millionen Menschen in aller Welt erreichen und Informationen mit Ihnen austauschen.

Die ganze Welt am Arbeitsplatz

"Montag morgens, die Arbeitswoche beginnt. In der Straßenbahn am Weg zur Uni stelle ich eine Liste jener Dinge zusammen, die ich heute erledigen möchte:

Vor allem muß ich mir dieses Computerprogramm besorgen, von dem mir mein Kollege aus Norwegen erzählt hat und das ich unbedingt für meine statistischen Auswertungen brauche. Das Programm gibt es irgendwo in den USA; wo genau, hat er leider nicht mehr gewußt. Um das herauszufinden, werde ich an der Uni Wien oder in Finnland nachschauen.

Ach ja, wegen theoretischer Literatur für meine Arbeit sollte ich auch noch den Bibliothekskatalog einer der großen amerikanischen Universitäten durchblättern...

Natürlich klappt dann nicht alles ganz so wie geplant. Zwar weiß ich sehr schnell, daß das Programm an der Washington University in St. Louis zu finden ist, und ich bekomme es auch problemlos auf meinen Computer, wie ich es dann verwende, ist mir allerdings nicht ganz klar. Hier bräuchte ich Hilfe von jemandem, der dieses Programm kennt.

Eine entsprechende Anfrage an eine Diskussionsgruppe hat Erfolg: ein Kollege aus Australien schickt mir genaue Beschreibung aller Parameter, die ich eingeben muß." [gekürzt]

So beginnt im Buch "In 8 Sekunden um die Welt" von Günther Maier und Andreas Wildberg (Addison Wesley Bonn 1993) der Alltag eines Assistenten, der von seinem PC aus auf das gesamte am Internet verfügbare Wissen zugreift.

Kommerzielle Nutzung des Internet

Das Internet ist "in"

Viele Firmen legen sich nur deshalb E-Mail-Adressen oder Web-Pages zu, weil das Internet populär und mit überwiegend positiven Werten wie "modern" und "auf dem neuesten technischen Stand der Technik" und "kommunikativ" belegt ist.

In einer Zeitungsannonce oder in einer Fernsehwerbung eine E-Mail-Adresse wie

infodesk@firma.co.at

oder eine Web-Page-Adresse ("URL") wie

http://www.firma.co.at/

einzublenden, hat zunächst einmal bei der überwiegenden Mehrheit der Leser, die das Internet gar nicht benutzen, eine positive Wirkung für das Ansehen der Firma (Image-Werbung).

Nur eine derzeit noch eher kleine Minderheit der Leser wird diese Adressen tatsächlich beim Internet-Surfen ausprobieren und die Firma dann nach der Qualität ihres Internet-Service beurteilen. Wenn er auf eine Anfrage an die Mail-Adresse keine rasche und kompetente Antwort erhält, oder wenn er in der Web-Page keine vernünftigen Informationen findet, wird er von der Firma enttäuscht sein, und die Image-Werbung wird zum Bumerang.

Bei der Internet-Präsenz eines professionellen Unternehmens wird eine andere Qualität als bei der privaten Home-Page eines Studenten erwartet: Sie sollte entweder wirklich gut sein (auch wenn das entsprechend viel kostet), oder die Firma sollte ganz darauf verzichten. Keine Web-Page ist besser als eine schlechte oder nicht mehr aktuelle Web-Page.

Wer hängt am Internet?

Die Bevölkerungsschicht der Internet-Benutzer ist als Zielgruppe für das Marketing grundsätzlich interessant, sie ist überwiegend jung und kaufkräftig. Allerdings ist sie derzeit noch nicht allzu groß.

Anfang 1996 überschritt die Zahl der weltweit an das Internet angeschlossenen Compter die 10-Millionen-Grenze. Da viele Computer von mehreren Personen benutzt werden, entspricht dies einer geschätzten Benutzerzahl in der Größenordnung von ungefähr 50 Millionen Menschen.

Die Internet-Benutzer machen also nur weniger als ein Prozent der Weltbevölkerung aus. In Deutschland und Österreich haben ungefähr 3 Prozent der Bevölkerung einen Internet-Anschluß, in den USA etwa 15 Prozent, aber nur die Hälfte davon benützt ihn regelmäßig (Stand 1996). Zum Vergleich: Telefone werden von rund 20 Prozent der Weltbevölkerung und von fast 100 Prozent der Nordamerikaner und Europäer benützt.

Die Tendenz ist seit einigen Jahren stark steigend, die Zahl der Internet-Benutzer verdoppelt sich fast jedes Jahr.

Es ist zwar keineswegs sicher, aber durchaus möglich und wahrscheinlich, daß sich das Internet in der näheren Zukunft zu einem weit verbreiteten und für erfolgreiche Geschäftsverbindungen notwendigen Medium entwickeln wird, oder daß es sich zu einem neuen Kommunikationsmedium weiterentwickeln wird, das Eigenschaften von Internet, Telefon, Telefax und Fernsehen in sich vereinigen wird.

Von speziellen Zielgruppen wie z.B. Computer- und Internet-Anwendern abgesehen, ist der Anteil der Internet-Surfer an der Menschengruppe, die erreicht werden soll, meist nur sehr klein.

Das Internet kann deshalb als Marketinginstrument immer nur zusätzlich zu anderen, konventionellen Medien verwendet werden, entweder als Ergänzung (um zusätzliche Interessenten zu erreichen) oder in Kombination mit ihnen (z.B. einerseits Hinweise auf die Web-Page oder auf eine Suchdatenbank in den Printmedien, andererseits eine Bestellmöglichkeit von gedruckten Broschüren oder Katalogen in der Web-Page).

Das Internet ist anders

Das Internet ist ein für viele Firmen neues Medium (auch wenn es bereits seit rund 25 Jahren existiert), und es unterscheidet sich in vielen technischen und kommunikativen Eigenschaften sehr wesentlich von allen anderen für das Marketing benutzten Medien. Deshalb können bestehende Marketing-Strategien nicht einfach auf das Internet übertragen werden, sondern das Marketing über das Internet muß speziell für dieses Medium neu überdacht und konzipiert werden.

Werben ohne zu stören

Bei den klassischen Werbemedien ist es relativ einfach, die Werbung den potentiellen Kunden "aufzudrängen". Web-Pages am Internet hingegen kann man niemals einem Leser aufdrängen, sondern sie können von jedem Internet-Surfer nur "freiwillig" gelesen werden, indem er sie selbständig auswählt ("anklickt").

Deshalb ist bei Marketing über das Internet eine grundsätzlich andere Werbestrategie notwendig: Es führt nicht zum Ziel, die Interessenten durch spezielle, die Aufmerksamkeit erregende Effekte (wie bunte Farben oder hübsche Mädchenbilder) zu gewinnen, sondern man muß die Interessenten dazu motivieren, die Web-Pages freiwillig zu lesen. Dies geht in der Regel nur dann, wenn die Leser von der Web-Page einen persönlichen Nutzen haben, z.B. durch eine nützliche Information oder eine Freude bereitende Unterhaltung.

Werbung in Zeitungen, im Fernsehen, im Kino, in Verkehrsmitteln u.dgl. wird zwar oft als lästig empfunden, meistens aber trotzdem akzeptiert, weil die Zeitung, das Fernsehen, die Filme oder die Fahrt für den Endverbraucher dadurch wesentlich billiger wird.

Bei Werbung, die über das Internet verbreitet wird, entstehen aber (ähnlich wie bei Telefax) in der Regel durchaus beträchtliche Kosten für den Empfänger.

Deshalb ist aufdringliche Werbung über das Internet generell unerwünscht.

Es ist also notwendig, Werbemethoden zu finden, die mit den für den Empfänger nützlichen Informationen so gekoppelt sind, daß sie einerseits werbewirksam sind, andererseits aber nicht als störend empfunden werden.

Computer-Bildschirme sind nicht aus Papier

Bei Druckwerken wie z.B. Zeitungen und Plakaten haben alle Exemplare stets genau das gleiche Aussehen. Das Erscheinungsbild kann daher mit Textverarbeitungs- und Graphik-Programmen direkt graphisch festgelegt werden.

Bei Web-Pages am weltweiten Internet kann der Autor bzw. Gestalter einer Web-Page nicht wissen, auf wie vielen verschiedenen Computern mit verschieden großen Bildschirmen, verschiedenen Farbeinstellungen, verschiedenen Viewer-Programmen und verschiedenen Übertragungsleitungen die Leser diese Web-Page ansehen werden.

Der Inhalt der Web-Page kann deshalb nicht wie bei Druckwerken graphisch definiert werden, sondern die einzelnen Elemente der Web-Page müssen mit Hilfe eines sogenannten "Markup" so allgemeingültig festgelegt werden, daß sie auf jedem verschiedenen Anzeigegerät in der für dieses Gerät jeweils schönsten und besten Form dargestellt werden.

Das Internet ist international und multikulturell

Das Internet verbindet Computer und Menschen in aller Welt. Im Gegensatz zu regional beschränkten Werbemedien wie Plakaten, Zeitungen oder Fernsehen erreicht man mit Web-Pages am Internet Menschen aus vielen verschiedenen Kulturkreisen. Dies ist möglicherweise sehr erwünscht, hat aber manchmal auch unerwünschte Nebenwirkungen, denn was in einer Region oder Bevölkerungsgruppe als positiv und werbewirksam aufgenommen wird, kann in anderen Gegenden abstoßend wirken oder sogar gesetzlich verboten sein.

Besonders wichtig ist die Wahl der richtigen Sprache bzw. Sprachen. Wenn man auf internationale Kontakte Wert legt, wird man nicht darum herum kommen, die Informationen in mehreren Sprachen anzubieten, zumindest in der Landessprache und auf englisch. Englisch ist de-facto die Sprache, die immerhin von den meisten Internet-Benutzern (wenn auch bei weitem nicht von allen) verstanden wird.

Was kann das Internet, was andere nicht können?

Marketing über das Internet ist vor allem dann sinnvoll, wenn man die Vorteile ausnützen kann, die das Internet gegenüber anderen Medien bietet. Diese Vorteile liegen vor allem in zwei Bereichen:

*   die Ausnützung von Computer-Programmen, die Berechnungen oder Abfragen und Suchvorgänge in Datenbanken ermöglichen,

*   die Ausnützung der Möglichkeiten für die Interaktion über das Internet, d.h. für die Datenübertragung in beide Richtungen.

Im Gegensatz zu den klassischen Werbemedien wie Plakaten, Zeitungen oder Fernsehen, bei denen die Informationen nur in einer Richtung, von der Firma zum Kunden fließen können, ermöglicht das Internet eine Datenübertragung in beide Richtungen und damit eine Interaktion zwischen Firma und Kunden.

Dies gilt nicht nur für Electronic Mail und Usenet News sondern auch für Web-Pages: Die Leser der Web-Page können auf die angebotenen Informationen reagieren, und sie können auch in Abhängigkeit von ihren Angaben oder Wünschen jeweils verschiedene Informationen oder Angebote erhalten.

Auch Bestellungen und finanzielle Transaktionen sind über das Internet möglich, wenn dazu spezielle Programme oder Protokolle verwendet werden, die mit Hilfe von Verschlüsselungen das Abhören oder Fälschen der Daten unmöglich machen (Stichworte: sichere Übertragung, sichere Server, Pretty Good Privacy, digitale Unterschrift, Teleshopping, Telebanking, elektronisches Geld).

Die Internet-Dienste

Auch wenn es von Laien oft verwechselt wird: Das Internet ist mehr als nur das WWW. Hier folgt deshalb ein Überblick, welche der verschiedenen Internet-Dienste sich für welche Zwecke in den Bereichen des Marketing und der Kommunikation zwischen Firmen und Kunden eignen.

Web-Pages im WWW

Das World-Wide Web WWW dient dazu, Informationen für den bequemen Zugriff über das Internet zur Verfügung zu stellen. Von den verschiedenen Internet-Anwendungen hat das WWW die meisten Ähnlichkeiten mit den klassischen Massenmedien, insbesondere mit den Printmedien oder dem Fernsehen. Web-Pages eignen sich insbesondere für die Bereiche Werbung, Produktinformation, Verkauf und Kundendienst, sowie auch (im firmeneigenen Intranet) für die Information innerhalb der Firma selbst.

File Transfer mit FTP

FTP ist ein elektronisches Gegenstück zum Paketversand. Mit FTP können Dateien über das Internet von einem Computer zu einem anderen Computer übertragen werden. FTP eignet sich eventuell für einen Teil des Vertriebes, aber nicht für den Bereich der Werbung oder der direkten Kommunikation.

Electronic Mail

Electronic Mail (E-Mail) ist das elektronische Gegenstück zur Briefpost. E-Mail über das Internet eignet sich sehr gut für die Kommunikation zwischen Firmen und ihren Kunden, insbesondere für den Kundendienst und die gezielte Kundeninformation.

Die Zusendung von unverlangter Mail (Werbung, UCE, UBE) ist aber wegen der für den Empfänger damit verbundenen Kosten - ähnlich wie bei Fax-Werbung - extrem unerwünscht und in manchen Ländern sogar gesetzlich verboten.

Usenet News

Die Newsgruppen des Usenet-Systems sind das elektronische Gegenstück zu Diskussionen bei Konferenzen oder in Kaffehäusern, zu Anschlägen auf schwarzen Brettern oder zu Zeitungen, die nur aus Leserbriefen bestehen.

Bei der Verteilung von Usenet-News über das Internet und andere Verbindungen entstehen nur sehr geringe Kosten für den Absender, aber beträchtliche Kosten für die vielen Empfänger in aller Welt. Daher gilt alles, was nicht wirklich für die Mehrheit der Empfänger nützlich ist, als grober Mißbrauch.

Bei Werbung und Produktinformation in den Usenet-News ist deshalb größte Vorsicht und Zurückhaltung angebracht. Es kann deshalb empfehlenswert sein, in der einschlägigen Usenet-Newsgruppe nur einen kurzen Hinweis zu veröffentlichen und die Adresse (URL) einer Web-Page anzugeben, auf der die Interessenten die ausführlicheren Informationen finden.

Umgekehrt können die Usenet-Newsgruppen aber auch von Firmen sehr gut für die Gewinnung von Informationen oder für die Kommunikation mit ganzen Gruppen von Kunden oder potentiellen Interessenten genützt werden.

Suchmaschinen, Makler und Agenten

Je umfangreicher das Angebot der über das Internet erreichbaren Informationen wird, desto wichtiger werden die verschiedenen Hilfsmittel, mit denen Interessenten nach den für sie interessanten Informationen suchen sowie unerwünschte Informationen ausfiltern können. Dazu zählen Suchmaschinen, Informationsmakler, intelligente Agenten und Filterprogramme.

Je mehr also die Informationsflut am Internet zunimmt, desto eher werden diese Informationen nicht mehr direkt von Menschen "angeklickt" sondern nur von Such- und Agenten-Programmen gelesen, die dem Menschen dann nur das nach seinen Wünschen ausgewählte bzw. zusammengefaßte Suchergebnis anzeigen.

Daß sich diese Such-Programme nur nach dem sachlichen Informationsgehalt der Web-Pages und Usenet-Artikel richten und sich (im Gegensatz zu Menschen aus Fleisch und Blut) nicht von bunten Farben, schönen Bildern oder lustigen Witzen beeinflussen oder ablenken lassen, klingt trivial, ist aber für die Autoren der Web-Pages und anderen Internet-Informationen von größter Bedeutung.

Netz- und Informationsdienste am Internet

Überblick

Telnet und X11 ermöglichen es, Programme auf anderen Computern zu verwenden.

FTP (File Transfer Protocol) ermöglicht es, Files von anderen Computern zu kopieren.

Electronic Mail ermöglicht den Austausch von Informationen und Text-Files mit anderen Computer-Benutzern sowie - mittels Mailing-Listen - weltweite Diskussionen über bestimmte Themen.

USENET News ermöglichen die Verteilung von Informationen sowie weltweite Diskussionen über viele verschiedene Themen.

WWW (World Wide Web) ermöglicht den Zugriff auf Informationen in aller Welt in Form von Hypertext oder Hypermedia, d.h. über Schlüsselwörter in anderen Informationen.

IRC (Internet Relay Chat) und Talk erlauben einen Online-Informationsaustausch zwischen gleichzeitig am Internet arbeitenden Personen.

Suchhilfen ermöglichen die weltweite Suche nach WWW-Informationen, FTP-Files, Usenet-Artikeln, Mail-Adressen und anderen Internet-Services (Stichwort- oder Textsuche)

Telnet

Mit Telnet kann man den eigenen Rechner als Terminal für einen anderen Rechner verwenden, z.B. den eigenen PC als Terminal für einen Unix-Rechner. Beispiel:

telnet hostname
unixusername
unixpaßwort
setenv TERM vt100
... (Unix-Befehle) ...
exit oder logout

Auf manchen Computern ist auch die Verwendung eines bestimmten "öffentlichen" Services ohne eigene Zugriffs-Berechtigung erlaubt, z.B. mit einem speziellen Username ohne Angabe eines Paßwortes. Ein Beispiel ist der Archie-Server an der Universität Wien (Hostname archie.univie.ac.at, Username archie).

X-Window (X11)

Im Gegensatz zu Telnet, das nur das zeilenorientierte Arbeiten im Text-Mode ermöglicht, unterstützt X-Window eine graphische Benutzer-Oberfläche mit mehreren "Fenstern" (Windows). Auf einem Bildschirm können gleichzeitig mehrere Fenster aufgebaut sein, die jedes eine eigene Session des Benutzers enthalten. Diese Sessions können auf demselben oder verschiedenen Rechnern laufen und können sowohl Text- als auch Graphik-Ein- und -Ausgabe umfassen.

Als "X-Server" wird der Rechner bezeichnet, auf dessen Bildschirm die Ein-Ausgabe erfolgt, also z.B. ein X-Terminal oder eine Unix-Workstation oder auch ein PC mit spezieller Software (z.B. HCL-eXceed).

Als "X-Client" wird der Rechner bezeichnet, auf dem die Applikation läuft, die die Ein-Ausgabe verarbeitet. Dies kann dieselbe oder eine andere Unix-Workstation oder ein größerer Rechner sein.

FTP

Mit FTP (File Transfer Protocol) kann man Files zwischen zwei Rechnern hin- und herkopieren. Wenn man z.B. ein Text-File vom eigenen PC auf einen Unix-Rechner übertragen will, gibt man am PC die folgenden Befehle an:

ftp hostname
unixusername
unixpaßwort
put pcfile unixfile
bye

Wenn man ein Unix-File auf den PC holen will, analog mit

get unixfile pcfile

Mit ascii oder binary kann man zwischen Text-Files und Binär-Files umschalten. Eine Liste weiterer FTP-Befehle erhält man mit help.

Auf manchen Computern ist auch der "anonyme" Zugriff auf bestimmte Files ohne eigene Zugriffs-Berechtigung erlaubt, z.B. für die Verteilung von public domain Programmen, Dokumentationen oder Informationen. Dies wird als "anonymous ftp Server" bezeichnet, und Sie müssen als Username das Wort "anonymous" oder "ftp" und als Paßwort Ihre eigene Mail-Adresse angeben. Ein Beispiel ist der FTP-Server an der Universität Wien (Hostname ftp.univie.ac.at).

Electronic Mail

*   Möchten Sie enger mit Fachkollegen im In- und Ausland zusammenarbeiten, ohne hohe Reisekosten und Tagungsgebühren bezahlen zu müssen?

*   Wollen Sie über alle Neuigkeiten in Ihrem Fachgebiet immer sofort informiert werden?

*   Dauert Ihnen der Brief- oder Disketten-Transport durch die Post manchmal zu lange?

*   Haben Sie beim Telephonieren in die USA oder nach Japan Probleme mit der Zeitverschiebung oder mit dem schwer verständlichen Akzent Ihres Partners?

*   Ärgern Sie sich manchmal über Kollegen, die telephonisch schwer erreichbar sind?

*   Stört es Sie, daß telephonische Anfragen oft gerade dann kommen, wenn Sie etwas anderes erledigen wollen, und nicht dann, wenn Sie genügend Zeit zur Beantwortung hätten?

In solchen Situationen kann "Electronic Mail" (kurz E-Mail) die Lösung für Sie sein.

Diese "elektronische Post" funktioniert tatsächlich so ähnlich wie die konventionelle Brief-Post, nur im allgemeinen schneller:

*   Der Absender erzeugt den "Brief" (ein Text-File) auf seinem Computer und versieht es mittels der Mail-Software mit einem "Kuvert" (Mail-Header), auf dem er die Adresse des Empfängers (To:) und eine kurze Themen-Angabe (Subject:) angibt. Die Absender-Adresse (From:) und das Datum (Date:) werden von der Mail-Software automatisch hinzugefügt.

*   Der Absender kann sich nun mit anderen Dingen beschäftigen. Der Computer sendet den Brief inzwischen zum Nachbar-Computer und über diverse Netz-Verbindungen immer weiter, bis er am Ziel-Computer anlangt und dort im "Brieffach" (Mailbox) des Empfängers abgelegt (abgespeichert) wird.

*   Wenn der Empfänger das nächste Mal an seinem Computer arbeitet, erfährt er, daß der Brief angekommen ist, und er kann ihn (sofort oder wann er will) mit seiner Mail-Software lesen und eventuell beantworten.

Zu diesem Zweck müssen alle Computer-Benutzer weltweit eindeutige E-Mail-Adressen haben, die etwa so aussehen:

partl@mail.boku.ac.at
h210t8@edv1.boku.ac.at
listserv@awiimc11.bitnet
infodesk@nag.co.uk
jik@athena.mit.edu
tug@math.ams.com
president@whitehouse.gov

Es ist unter Internet-Benuztern üblich geworden, die E-Mail-Adresse wie die Telephon- und Fax-Nummer auf der Visitkarte und am Briefpapier anzugeben.

Für Electronic Mail ist nicht unbedingt ein Internet-Anschluß notwendig, Electronic Mail kann auch über andere Arten von Computer-Netzen gesendet werden.

Wie bekomme ich eine Mail-Adresse

Wenn Sie eine Benutzungs-Bewilligung für einen Unix-Rechner oder Novell-Server haben, dann haben Sie damit schon automatisch eine Mail-Adresse der Form

userid@hostname.domainname

wobei "userid" der Login-Name Ihrer Rechenbewilligung ist, "hostname" der Name des Computers oder Servers innerhalb Ihrer Firma oder Universität, und "domainname" die Bezeichnung Ihrer Firma oder Universität.

Mail-Server und Mailing-Listen

"Normale" Mail-Adressen erlauben den Kontakt zwischen einzelnen Personen. Es gibt darüber hinaus aber noch andere Arten von Mail-Adressen: "Server" und "Mailing-Listen".

Im Falle eines Servers ist der Adressat der Mail nicht ein Mensch, sondern ein Computer-Programm, das den "Brief-Inhalt" als Eingabe bekommt und die Ausgabe ebenfalls über E-Mail an den Absender sendet. Wenn Sie zum Beispiel an einen Server eine Mail senden, die nur das Wort "help" enthält, bekommen Sie eine Benutzungs-Anleitung zugesendet.

Eine wichtige Einrichtung sind "Mailing-Listen" (auch "Distribution Lists" oder "User Groups" genannt), das sind Gruppen von Personen, die sich für ein bestimmtes Thema interessieren.

Wenn man an eine solche Adresse eine Mail sendet (z.B. eine Anfrage), wird diese an alle Mitglieder der Liste gesendet. Man kann damit sehr rasch eine große Anzahl von Fachleuten erreichen. Wenn nun ein oder mehrere Listen-Mitglieder eine Antwort schreiben, geht diese ebenfalls an alle Mitglieder. Daraus können sich intensive Diskussionen entwickeln. Jeder Teilnehmer bekommt alle Fragen, Antworten, Diskussionsbeiträge usw. zu lesen - das kann einerseits sehr lehrreich und informativ, andererseits aber auch sehr umfangreich werden.

Es gibt Tausende solcher Mailing-Listen und News-Groups. Welche für Sie interessant sind und wie man Teilnehmer wird ("subskribiert"), erfährt man meist von Fachkollegen, in Fachzeitschriften oder aus anderen Mailing-Listen.

Beispiel für eine Mailing-Liste

ACDGIS-L
eine Mailing-Liste für Interessenten an Geographischen Informationssystemen (GIS) in den deutschsprachigen Ländern

Die Mailing-Liste "acdgis-l" wurde für GIS-Interessenten in Österreich (A), der Schweiz (CH) und Deutschland (D) eingerichtet und für Fragen von Anfängern und Fortgeschrittenen über Arc/Info und andere GIS-Anwendungen sowie für Ankündigungen von einschlägigen Tagungen und Konferenzen und für Stellenangebote verwendet. Die Umgangssprache in dieser Mailing-Liste ist deutsch.

Anmeldung (Subskription)

Wenn Sie an dieser Mailing-Liste teilnehmen wollen, müssen Sie sich zuerst anmelden. Dazu senden Sie mit Ihrem Mail-Programm (wie z.B. Pegasus Mail am PC oder elm unter Unix) an die Mail-Adresse

listserv@vm.akh-wien.ac.at

eine Mail mit dem Inhalt

sub acdgis-l Vorname Zuname

Teilnahme

Dann können Sie Fragen und Antworten für alle Listen-Teilnehmer an die Mail-Adresse

acdgis-l@vm.akh-wien.ac.at

senden, und Sie bekommen alle Beiträge in Ihre eigene Mailbox.

Abmeldung

Wenn Sie nicht mehr teilnehmen wollen oder bevor Ihre Rechenbewilligung oder Ihr Mail-Anschluß erlischt, müssen Sie sich abmelden. Dazu senden Sie an die Mail-Adresse

listserv@vm.akh-wien.ac.at

eine Mail mit dem Inhalt

unsub acdgis-l

Bitte, verwechseln Sie nicht die beiden Adressen "listserv" (für die Verwaltung der Liste) und "acdgis-l" (für Informationen an alle Teilnehmer).

Beispiel für Electronic Mail

Ein Brief von Eva an Adam:

From: Eva <kurs2@mail.boku.ac.at>

Subject: tonight

To: kurs1@mail.boku.ac.at

Date: Sun, 2 Oct 94 12:19:00 MET

Dear Adam!

This has been a busy week, but today is Sunday at last.

May I invite you to dinner tonight?

I have prepared a sweet apple pie, I hope you will like it.

What do you want me to wear at this occasion?

from Eden with love

your Eva

Adams Antwort an Eva:

From: Adam <kurs1@mail.boku.ac.at>

Subject: Re: tonight

To: kurs2@mail.boku.ac.at (Eva)

Date: Sun, 2 Oct 94 12:22:00 MET

In-Reply-To: from "Eva" at Oct 2, 94 12:19 (noon)

My dear Eva!

Thank you very much for your kind letter.

> May I invite you to dinner tonight?

yes, I'll love to come!

> I have prepared a sweet apple pie, I hope you will like it.

sure!

> What do you want me to wear at this occasion?

what about that new green fig leaf of yours?

See you soon!

Adam

"an apple a day keeps the doctor away"

Wie funktioniert Pegasus Mail am PC unter MS-Windows?

Es gibt viele verschiedene Mail-Programme für viele verschiedene Betriebssysteme. Das EDV-Zentrum der BOKU unterstützt zum Beispiel die folgenden Mail-Programme:

*   elm auf den Unix-Rechnern

*   PMail (Pegasus Mail) auf PCs unter MS-DOS

*   Pegasus Mail auf PCs unter MS-Windows

*   Pegasus Mail auf Apple Macintosh

Im folgenden wird die Verwendung von Pegasus Mail unter MS-Windows genauer erläutert. Die Verwendung von anderen Mail-Programmen sowie an anderen lokalen Netzen erfolgt ganz ähnlich (siehe die jeweiligen Software-Dokumentationen).

Pegasus Mail am Novell-Netz der BOKU

Für die Verwendung von Pegasus Mail brauchen Sie eine Benutzungs-Bewilligung für das Novell-Netz unserer Universität. Sie sind dann innerhalb des Novell-Netzes mit der Mail-Adresse

novellserver/username

zu erreichen (z.B. edv2/h210t8) sowie von Unix-Rechnern und weltweit mit der Mail-Adresse

username@novellserver.boku.ac.at

(z.B. h210t8@edv2.boku.ac.at).

Der Zugriff auf die Mail-Software und auf die eigene "Mailbox" ist von jedem an das Novell-Netz angeschlossenen PC aus möglich. Man muß sich deshalb zunächst mit dem eigenen Username und Paßwort identifizieren (anmelden, login) und eventuell den verwendeten Drucker vereinbaren (capture).

1. Benachrichtigung über angekommene Briefe

Händisch oder automatisch (im Novell-Start-File) beim Login mit dem Befehl

newmail

Automatisch bei jeder ankommenden Mail während der Login-Session unter MS-Windows:

Meldung in Popup-Window
Return oder Click auf OK

Dies kann unter MS-Windows mit der folgenden Einstellung verhindert werden:
Hauptgruppe - Systemsteuerung - Netzwerk - Messages disabled

  Achtung:   Um einen sinnvollen Brief-Verkehr aufrecht zu erhalten, muß man regelmäßig (etwa täglich) am PC "Login" machen und nachschauen, ob man neue Mail bekommen hat, und die Briefe dann innerhalb einer angemessenen Zeit lesen und gegebenenfalls beantworten.

2. Aufruf

Der Aufruf von Pegasus Mail erfolgt im Programm-Manager von MS-Windows durch Doppel-Klick auf das Pegasus-Mail-Symbol, das für die Befehlszeile

q:\public\pega-win\winpmail.exe

eingerichtet wurde. Es erscheint das Haupt-Fenster mit dem Button-Panel (Symbol-Leiste, siehe 3.).

Die Beendigung der Arbeit mit Pegasus Mail erfolgt mit

File Menü - Exit

3. Button Panel (Symbol-Leiste)

die wichtigsten Punkte:

Read new mail   neu angekommene Briefe lesen (siehe 7.)

Send Mail   Brief schreiben und absenden (siehe 4.)

Mail folders   alte Briefe lesen (siehe 7.)

4. Brief schreiben und absenden

Button Panel - Send mail
oder File Menü - New Message
oder Ctrl-N

To:
Mailadresse des Empfängers (siehe 5.)
oder mehrere, durch Komma getrennt

Subject:
Thema, Betreff, Überschrift (ohne ä ö ü ß)

Cc:
Mailadresse(n) für Brief-Kopien

Optionen:
"copy self" einschalten,
alle anderen ausschalten

Text des Briefes:
ohne ä ö ü ß
Zeilenlänge unter 80 Zeichen

fertige Text-Files einfügen:
Edit Menü - Cut and Paste oder
Message Menü - Import into Message
(siehe auch 6. "Attachements")

Die "Signature" (siehe 13.) wird automatisch angehängt.

Send-Symbol       Brief absenden
Cancel-Symbol     Abbruch (nicht absenden)

5. Mail-Adressen

Empfänger in unserer Universität:

*   PC-Benutzer am selben Novell-Server:
username

*   Nachschlagen in Liste aller Novell-Benutzer:
Addresses Menü - local users
oder F2
Search for:
Teil der Adresse oder des Namens
oder server/suchstring
Adresse mit gedrückter Maus-Taste in das To-Feld bewegen (drag-and-drop)

*   PC-Benutzer an einem Novell-Server:
novellserver/username

*   Unix-Benutzer innerhalb unserer Universität:
username@hostname

Empfänger außerhalb unserer Universität:

*   Internet-Adresse:
username@hostname.domain

*   EARN- oder Bitnet-Adresse:
username@nodename.bitnet

*   Nachschlagen in evtl. eigenen Adreßbüchern:
Addresses Menü - address books
oder F2

6. File(s) absenden, Attachements

einfache Text-Files:
beim Schreiben des Briefes (siehe 4.) in den Text einfügen:
Edit Menü - Cut and Paste oder
Message Menü - Import into Message

sonstige Files ("Binär-Files", z.b. Win-Word-Files, Bilder, ausführbare Programme etc.):
Begleit-Brief schreiben (wie bei 4.)
Klick auf Attach-Symbol
File auswählen (Einfach-Click oder Filename)
Filetyp angeben
Kodierung angeben (bei Binär-Files UUencode, Base64 oder Binhex, bei Text- oder ASCII-Files none)
Add-Symbol
Done-Symbol

7. Übersicht über die Briefe in einem "Folder"

neu angekommene Briefe:
Button Panel - Read new mail
oder File Menü - Read new mail
oder Ctrl-W

alte Briefe:
Button Panel - Mail folders
oder File Manü - Mail folders
oder Ctrl-L
Auswahl des Folders (Main, Copies...)
Doppel-Click oder Open-Symbol

Brief auswählen:
Scroll-Bar
Page-Up, Page-Dn (Bild-Tasten)
Folder Menü - Find

Brief lesen:
Doppel-Click
oder Open-Symbol

Brief beantworten, weiterleiten, drucken, ablegen oder löschen:
siehe 8.

Folder-Fenster schließen:
Doppel-Click links oben

8. Brief lesen

nach Auswahl in Folder-Liste (siehe 7):

Text lesen:
Scroll-Bar
Page-Up, Page-Dn (Bild-Tasten)

alle Mail-Header lesen:
Message Menü - Show all headers

mitgesendete Files:
Attachment-Symbol

Brief beantworten (siehe 9):
Reply-Symbol
oder r

Brief weiterleiten (siehe 10):
Forward-Symbol
oder f

Brief ausdrucken (siehe 11):
Print-Symbol
oder pBrief bzw. Attachments in eigene Files speichern:
Message Menü - extract message to file

Brief löschen (siehe 12):
Delete-Symbol
oder Del-Taste (Entf-Taste)

nächsten Brief lesen:
Next-Symbol

vorigen Brief (nochmals) lesen:
Prev-Symbol

Brief-Fenster schließen:
Doppel-Click links oben

"Neue" Briefe werden durch das Lesen zu "alten" Briefen (Main-Folder).

9. Brief beantworten

Reply-Symbol oder r

Reply-Optionen:
"Include" und "Comment out" einschalten,
die anderen ausschalten
OK

Antwort schreiben:
wie bei 4.
Antworten jeweils unter die zitierten Fragen einfügen und die nicht benötigten Teile des ursprünglichen Briefes löschen

Die "Signature" (siehe 13.) wird automatisch angehängt.

Send-Symbol       Brief absenden
Cancel-Symbol     Abbruch (nicht absenden)

10. Brief weiterleiten

Forward-Symbol oder f

Forward to:
Mail-Adresse (siehe 5.)

den Original-Brief unverändert weitersenden:
"Edit message" ausschalten
OK-Symbol     Brief absenden
Cancel-Symbol   Abbruch (nicht absenden)

den Original-Brief gekürzt oder mit Kommentaren oder Ergänzungen weitersenden:
"Edit message" einschalten
OK-Symbol
Brief editieren (wie bei 4. bzw. 8.)
Send-Symbol     Brief absenden
Cancel-Symbol   Abbruch (nicht absenden)

11. Brief ausdrucken

Print-Symbol oder p

OK-Symbol     Brief ausdrucken
Cancel-Symbol   Abbruch (nicht drucken)

Der Drucker muß in MS-Windows richtig eingestellt sein. Eventuell mußder Druckername bzw. Forms-Code vor dem Aufruf von Windows mit capture angegeben werden.

12. Briefe löschen

Delete-Symbol oder Del-Taste (Entf-Taste)

Um die Übersicht in den Mailboxes und Folders zu behalten und Plattenplatz am Novell-Server zu sparen, soll man alle Briefe möglichst rasch lesen und erledigen und dann sofort löschen. Wichtige Informationen und Files, die man aufbewahren möchte, soll man auf die eigene Hard-Disk oder Diskette (Drives a: b: c:) übertragen und aus der Mailbox bzw. dem Folder löschen.

13. persönliche Einstellungen

File Menü - Preferences - General settings:
Personal Name (Vor- und Zuname)

File Menü - Preferences - Signatures:
Unterschriften für lokale und externe Mail, werden automatisch an alle abgesendeten Briefe angehängt (z.B. Name und Mail-Adresse).

Alle anderen Punkte sollten möglichst auf dem Standard-Wert belassen werden.

Filtering Rules:
Automatische Bearbeitung oder Löschen von bestimmten Arten von Briefen (z.B. Nachsenden bei vorübergehender Abwesenheit).

14. Online-Hilfe

Erklärungen zum jeweils aktuellen Fenster:
Help Menü - specific help
oder F1

Inhaltsverzeichnis der Help-Texte:
Help Menü - help index
oder Inhalt-Symbol im Help-Fenster

Hilfs-Text lesen:
Scroll-Bar
Page-Up, Page-Dn (Bild-Tasten)

weitere Informationen (Hypertext-Links):
Maus-Click auf unterstrichene Wörter
Zurück-Symbol im Help-Fenster
Bisher-Symbol im Help-Fenster

Help-Fenster schließen:
Doppel-Click links oben

15. Pegasus Mail beenden

File Menü - Exit

Wie finde ich die Mail-Adresse von anderen Leuten?

Die Erreichbarkeit über Electronic Mail ist eines der wichtigsten Mittel für die Zusammenarbeit sowohl innerhalb einer Universität oder Firma als auch weltweit. Allerdings ist dazu die Kenntnis der Mail-Adresse notwendig. Immer wieder tritt das Problem auf, daß man den Zunamen (und/oder den Vornamen) einer Person kennt und eventuell auch den Ort, wo sie arbeitet, und nun die Mail-Adresse in Erfahrung bringen möchte.

Dazu ist grundsätzlich zu sagen, daß es keine weltweite Liste aller Mail-Adressen gibt. Dies ist angesichts der ungeheuren Zahl von Computer-Benutzern (mehrere 10 Millionen) und der ständigen Fluktuation (mehrere 100.000 Änderungen pro Woche) verständlich. Es gibt jedoch mehrere verschiedene Hilfsmittel, die jeweils eine bestimmten Teil von Mail-Adressen mit mehr oder weniger großer Wahrscheinlichkeit "erwischen". Im folgenden werden die wichtigsten mit ihren Vor- und Nachteilen angeführt.

Um es gleich vorwegzunehmen: Die einzige wirklich zuverlässige Methode, eine Mail-Adresse zu erfahren, ist der direkte Kontakt (siehe 1.1 und 1.2). Alle anderen Methoden können nur als Notlösungen betrachtet werden und sind, wenn überhaupt, nur in bestimmten Spezialfällen und nur mit Vorsicht zu verwenden.

1. Direkter Kontakt

1.1 Persönlicher Kontakt

Die weitaus beste und sicherste Methode, eine Mail-Adresse zu erfahren, ist es, die betreffende Person direkt zu fragen - in einem persönlichen Gespräch, telephonisch oder in einem konventionellen Brief.

Um dies allen Partnern zu erleichtern, ist es empfehlenswert, die eigene Mail-Adresse stets im Brief-Kopf, auf Visitenkarten, bei Konferenz-Anmeldungen, in Publikationen usw. anzugeben.

1.2 Mail-Kontakt

Beinahe ebenso günstig ist es, die Mail-Adresse aus einer E-Mail oder einem Usenet-News-Artikel zu entnehmen, die von der betreffenden Person stammen. In erster Linie sollte man dabei die Mail-Adresse notieren, die in der "Signature" angegeben ist, in zweiter Linie die im From:- oder im Reply-To:-Header angegebene Adresse.

1.3 Erraten von Mail-Adressen

Bei manchen Institutionen werden Mail-Adressen nach einem bestimmten Schema gebildet; wenn Sie die Adresse einer Person aus diesem Bereich kennen, können Sie versuchen, die Mail-Adresse einer anderen Person durch Analogie-Schluß zu erraten.

So haben z.B. alle Mitarbeiter des EDV-Zentrums der BOKU und einige weitere Mitarbeiter der BOKU Mail-Adressen der Form  
  zuname@mail.boku.ac.at
Ob diese Konvention auch auf die gesuchte Person zugtrifft und ob diese Person überhaupt regelmäßig Electronic Mail liest, können Sie dabei freilich nicht wissen.

1.4 Fragen von Bekannten

Eine nicht besonders empfehlenswerte Methode ist es, dritte Personen zu fragen, ob sie die Mail-Adresse des Gesuchten wissen. Dies stellt schon bei persönlichen Freunden eine gewisse Belästigung dar. Niemals sollte man aber auf diese Weise fremde Personen oder größere Menschengruppen (z.B. alle Leser einer Mailing-Liste oder einer Usenet-Newsgruppe) mit solchen Bitten belasten - für diese Suche gibt es bessere Methoden (siehe 3.4 und 3.5).

Wenn alle anderen Methoden versagen, und wenn Sie den Hostnamen wissen, können Sie eventuell eine solche Frage per E-Mail an die Adresse
postmaster@hostname.domainname
senden und darauf hoffen, daß die betreffende Person (der System-Administrator dieses Computers) Ihre Bitte erstens liest und sich zweitens die Mühe macht, sie zu beantworten.

2. Händisch verwaltete Adressenlisten

Alle diese Listen haben den gleichen Nachteil: Da die Erstellung und laufende Aktualisierung der Listen einen hohen Aufwand erfordert, ist es meistens fraglich, wie vollständig und wie aktuell sie sind.

2.1 Telefonbücher (White Pages, X.500, LDAP, Whois, CSO)

Manche Institutionen legen Mitarbeiter-Listen an ("White Pages"), die die Namen, Telefonnummern, Post-Adressen und manchmal auch Mail-Adressen der Personen enthalten. Dafür werden verschiedene Software-Systeme verwendet; einige Beispiele sind X.500, LDAP, Whois, CSO...

Manche von diesen Listen sind auch öffentlich zugänglich und können von Außenstehenden abgefragt werden, z.B. innerhalb von Informationssystemen wie WWW, oder mittels Telnet oder Finger oder Whois an bestimmte Adressen.

So haben beispielsweise die Universität Wien und die TU Wien jeweils eine solche Liste angelegt, die über WWW erreichbar ist. An der BOKU (und an vielen anderen Universitäten) ist bisher kein solches Service eingerichtet.

Auf diese Weise können Sie also Mail-Adressen nur dann finden, wenn Sie wissen, in welcher Institution die gesuchte Person arbeitet, wenn diese Institution ein solches Service anbietet, und wenn Sie wissen, wie Sie auf dieses Service zugreifen können.

2.2 Whois der Internet-Domains

Das Internet Information Center Internic hat eine Whois-Datenbank angelegt, in der die Zuordnung zwischen Domain-Namen und Organisationen gespeichert ist. Man kann dort also z.B. erfahren, daß der Domain-Name "boku.ac.at" zur Universität für Bodenkultur in Wien gehört sowie die Post-Adresse der Universität.

Mail-Adressen von Personen findet man in dieser Datenbank nicht, ausgenommen die eine Person, die für die Registrierung der Domain verantwortlich ist. Die Kenntnis des Domain-Namens ist aber für die Verwendung anderer Methoden (z.B. 3.3, 3.4, 3.5) nützlich.

Der Zugriff auf diese Datenbank erfolgt entweder mit dem Program whois, das auf manchen Unix-Rechnern installiert ist (auf der BOKU z.B. auf allen Rechnern des EDV-Zentrums), in der Form  
  whois suchstring | more  
oder durch Telnet an den Datenbank-Rechner der Internet-Verwaltung mit
  telnet whois.internic.net  
bzw. für Europa mit  
  whois -h whois.ripe.net suchstring | more  
  telnet whois.ripe.net  

3. Automatische Adressen-Suche

Manche dieser Methoden liefern nur Usernames, d.h. Rechenbewilligungen; ob die gesuchte Person diesen Username tatsächlich zum Lesen von Electronic Mail verwendet, erfahren Sie nicht. Sie erfahren z.B. nicht, welche Personen auf der Boku ihre Novell-Berechtigung nur für den Zugriff auf die PC-Software nützen und welche regelmäßig mit Pegasus-Mail ihre Mailbox lesen. Umgekehrt erfahren Sie z.B. bei einer Person, die Rechenbewilligungen für zwei Novell-Server, einen Unix-Rechner des EDV-Zentrums und eine Instituts-Workstation hat, nicht, welche der vier Berechtigungen sie tatsächlich für Mail benützt.

Die meisten dieser Methoden liefern außerdem nur dann ein Ergebnis, wenn die gesuchte Person ein bestimmtes Service benützt oder wenn auf dem von ihr verwendeten Computer ein bestimmtes Service installiert ist.

3.1 Finger (Unix)

Wenn Sie an einem Unix-Rechner arbeiten, dann können Sie den Username von anderen Personen, die am selben Rechner arbeiten, mit  
finger zuname  
erfahren.

Manche Unix-Rechner haben einen sogenannten Finger-Dämon installiert, der solche Abfragen auch von anderen Rechnern aus erlaubt. Auf den meisten Rechnern (z.B. auf allen Unix-Rechnern des EDV-Zentrums der BOKU) ist dieses Service jedoch wegen Security-Problemen nicht aktiviert.

Wenn Sie den Hostnamen wissen und wenn auf diesem Host ein Finger-Dämon läuft, dann können Sie den Username eines Benutzers mit  
  finger zuname@hostname.domainname  
erfahren. Ob dies auch tatsächlich die von ihm verwendete Mail-Adresse ist, erfahren Sie freilich nicht.

3.2 Pegasus Mail (Novell-Netz)

Das Programm Pegasus Mail (PMail) erlaubt es, nach Benutzungs-Bewilligungen für die Novell-Server innerhalb des lokalen Netzes abzufragen. Auch dabei erfahren Sie aber nicht, ob der Benutzer tatsächlich Electronic Mail liest, und wenn ja, ob auf diesem Novell-Server oder woanders.

3.3 Netfind (nicht empfehlenswert)

Dieses Service wird hier nur der Vollständigkeit halber angeführt, die Verwendung ist aber nicht empfehlenswert.

Manche Rechner bieten ein sogenanntes Netfind-Service an: Man muß zumindest einen Teil des Domain-Namens und den Vor- oder Zunamen der gesuchten Person angeben, und das Programm versucht dann, auf allen Rechnern in diesem Bereich den Finger-Dämon abzufragen.

Dies dauert wegen der starken Netz-Belastung sehr lange und liefert überdies nur selten ein brauchbares Ergebnis: einerseits haben oft gerade die großen zentralen Rechner den Finger-Dämon nicht aktiviert, und andererseits erfahren Sie nicht, ob die gefundenen Benutzungs-Bewilligungen tatsächlich für das Lesen von Electronic Mail verwendet werden.

3.4 Listserv Review (Mailing-Listen)

Viele (wenn auch nicht alle) "Listserver" erlauben mit dem Review-Befehl eine Abfrage, welche Personen an einer bestimmten Mailing-Liste teilnehmen.

Wenn Sie wissen oder zumindest vermuten, daß sich die gesuchte Person für ein bestimmtes Thema interessiert und deshalb in einer bestimmten Mailing-Liste "subskribiert" ist, dann versuchen Sie, an die Listserv-Adresse dieser Mailing-Liste einen Review-Befehl zu senden, also z.B. an die Mail-Adresse der Form  
  listserv@hostname.bitnet  
eine Mail, die nur eine Zeile der Form  
  review mailinglistname  
enthält. Wenn dieses Service unterstützt wird, bekommen Sie dann nach einiger Zeit eine Mail, die i.a. alle Mitglieder der angeführten Mailing-Liste mit Mail-Adresse, Vor- und Zuname enthält. In dieser Liste können Sie dann mit dem Editor oder mit dem grep-Befehl nach der gesuchten Person suchen.

Wenn Sie auf diese Art fündig werden, haben Sie mit großer Wahrscheinlichkeit die Mail-Adresse gefunden, die von der betreffenden Person tatsächlich regelmäßig zum Lesen von Mail verwendet wird.

3.5 Usenet-Adressen

Verschiedene Suchmaschinen wie DejaNews, Altavista usw. erlauben über WWW eine Suche nach Autoren von Artikeln in Usenet-Newsgruppen. Die URLs solcher Suchmaschinen finden Sie z.B. unter
  http://www.boku.ac.at/sonst.html#wsuch

Schon vor vielen Jahren wurde am MIT in Boston eine Datenbank installiert, in der die Mail-Adressen von allen Personen gespeichert sind, die irgend_wann einmal etwas an irgendeine der weltweiten Usenet-Newsgruppen gesendet haben.

Wenn Sie also wissen oder vermuten, daß die gesuchte Person aktiv an irgendeiner der vielen Usenet-Newsgruppen teilnimmt, dann können Sie an die Mail-Adresse  
  mail-server@rtfm.mit.edu  
eine E-Mail senden, die die Textzeile  
  send usenet-addresses/xxxx yyyyy  
enthält. Nach dem Schrägstrich geben Sie im einfachsten Fall nur den Zunamen an, Sie können aber auch mehrere Wörter angeben, nach denen dann gesucht wird (z.B. auch den Vornamen oder einen Teil des Domain-Namens). Nach einiger Zeit erhalten Sie dann als Antwort eine Mail mit einer oder mehreren (maximal 40) zutreffenden Adreß-Zeilen. Dabei wird auch angegeben, wann zuletzt von dieser Mail-Adresse aus in die Usenet-News gesendet worden ist. Dies soll Ihnen helfen, diejenige Mail-Adresse herauszufinden, die von der gesuchten Person derzeit mit der größten Wahrscheinlichkeit zum Lesen von E-Mail verwendet wird.

3.6 Datenbanken (Four11 u.a.)

Dir Firma Four11 in den USA betreibt eine Datenbank, in der unter anderem die Mail-Adressen von sehr vielen Personen in aller Welt gespeichert sind. Die Abfrage dieser Mail-Adressen ist (im Gegensatz zu anderen Services der Firma) kostenlos, man muß sich nur zuerst "anmelden".

Die darin gespeicherten Mail-Adressen umfassen sowohl automatisch eruierte Mail-Adressen (z.B. von allen Usenet-Teilnehmern, wie bei 3.5) als auch händisch erfaßte Mail-Adressen (z.B. von allen Four11-Benutzern, ähnlich wie bei 2.1).

Der Zugriff kann über verschiedene Wege erfolgen, am einfachsten über das World Wide Web (Netscape, Internet-Explorer). Der URL dafür lautet
http://www.four11.com/

Es gibt auch noch einige weitere solche Datenbanken und Suchhhilfen. Die URLs finden Sie z.B. unter  
  http://www.boku.ac.at/sonst.html#wsuch

Usenet News

Unter "Usenet News" (auch "Network News" oder "Newsgroups" genannt) versteht man eine umfangreiche Sammlung von Diskussionen, Fragen und Antworten zu bestimmten Themen, die weltweit über das Internet und andere Wege an Tausende Computer verteilt werden und dort von allen Benutzern gelesen werden können.

Die Usenet-News sind in "News-Gruppen" unterteilt, die jeweils für einen bestimmten Themenbereich oder Zweck dienen und von den Leuten in aller Welt "subskribiert" werden, die sich für dieses Thema interessieren.

Es gibt Tausende verschiedene News-Gruppen für die verschiedensten Themenbereiche aus Wissenschaft und Forschung, Wirtschaft und Politik, Alltag und Unterhaltung.

Die Auswahl, welche News-Gruppen Sie lesen wollen, können Sie mit entsprechenden Befehlen in Ihrem "Newsreader-Programm" treffen. Dieses "Client"-Programm ermöglicht Ihnen den Zugriff auf die Usenet-Informationen, die auf einem "News-Server" gespeichert sind, und auch das Schreiben und Absenden von News-Artikeln zur Veröffentlichung in einer oder mehreren News-Gruppen.

Die Usenet News funktionieren so ähnlich wie Mailing-Listen:

*   Ein Teilnehmer sendet eine Frage zu einem bestimmten Thema an die zugehörige News-Gruppe.

*   Diese Frage wird an Tausende Computer in aller Welt verteilt und dort von den Leuten, die sich für dasselbe Thema interessieren, gelesen.

*   Ein oder mehrere Leser senden Antworten, die ebenfalls an alle Computer und Interessenten versendet werden, und provozieren damit weitere Kommentare, Alternativ-Vorschläge und so weiter.

Daraus können sich intensive Diskussionen entwickeln. Alle diese Beiträge zu lesen, kann einerseits sehr lehrreich, andererseits aber auch recht zeitaufwendig sein.

Wenn Sie weniger Zeitaufwand investieren wollen, lesen Sie nur die sogenannten "FAQ-Listen" (frequently asked questions), in denen die wichtigsten Beiträge für jeweils ein Thema übersichtlich zusammengefaßt sind.

Newsgruppen

Das Usenet umfaßt derzeit mehr als zehntausend News-Gruppen für die verschiedensten wissenschaftlichen und nicht-wissenschaftlichen Themen, und fast täglich werden neue gegründet. Die News-Gruppen sind in einer hierarchischen Struktur organisiert, die sich in den Gruppen-Namen widerspiegelt, so gehört z.B. die News-Gruppe comp.unix.questions zur News-Hierarchie comp.

Die wichtigsten weltweiten News-Hierarachien sind:

comp

Computer und EDV
news
Usenet News (EDV)
rec
Unterhaltung und Freizeit
sci
Naturwissenschaft und Forschung
humanities
Geisteswissenschaften
soc
Soziologie und und soziale Kontakte
talk
persönliche Kommunikation
misc
verschiedene sonstige Gruppen
alt
alternative, nicht geregelte Gruppen
Außerdem gibt es eine Fülle von weiteren Hierarchien, die entweder für bestimmte Spezialgebiete oder für bestimmte Sprachen oder für bestimmte Regionen oder Institutionen eingerichtet wurden. Beispiele:

at

österreichische News-Gruppen
de
deutschsprachige News-Gruppen
fr
französichsprachige News-Gruppen
bionet
Biologie
bit
Mailing-Listen aus dem Bitnet
gnu
GNU-Software (EDV)
Beispiele für News-Gruppen innerhalb dieser Hauptgruppen sind:

at.test
at.veranstaltung
comp.lang.fortran
comp.unix.admin
comp.unix.questions
de.comm.infosystems.www.browsers
de.comm.infosystems.www.authoring
de.etc.lists
de.etc.sprache.deutsch
de.newusers.infos
de.newusers.questions
news.announce.newusers
news.answers
news.software.readers
sci.stat.math
soc.penpals

Nicht alle Newsgruppen sind auf allen News-Servern verfuegbar. Auf dem News-Server der BOKU Wien werden z.B. die comp, gnu, news, sci und at, aber nicht die soc, talk, rec, misc und alt Newsgruppen gespeichert

Welche News-Gruppen auf Ihrem News-Server verfügbar sind, erfahren Sie mit Hilfe Ihres Newsreader-Programms oder von Ihrem News-Administrator (Provider).

Die Menschen am Netz (Usenet Netiquette)

Hier möchten wir Sie auf ein paar von den Problemen hinweisen, die mit den Menschen zusammenhängen, die die Usenet-Gemeinschaft bilden.

Das Usenet ist kein Netz sondern eine Gemeinschaft. Es besteht nicht aus Computern und Kabeln, sondern aus mehreren Millionen Menschen, die die Computer-Netze (wie z.B. das Internet) dazu benützen, um über die verschiedensten Themen zu diskutieren.

Sie werden wahrscheinlich bald bemerken, daß sich in einer so großen Menschenmenge leider nicht immer alle so kultiviert, hilfreich und freundlich verhalten, wie man sich wünschen würde.

Die folgenden Hinweise sollen Ihnen helfen, diesbezügliche Fehler zu vermeiden und mit gutem Beispiel voranzugehen.

Die ersten Schritte im Usenet

Als erstes:

*   Lernen Sie, wie Ihr Newsreader-Programm funktioniert

*   Lesen Sie de.newusers.questions oder news.newusers.questions

*   Lesen Sie de.newusers.infos oder news.announce.newusers

Dann:

*   Senden Sie Fragen an de.newusers.questions oder news.newusers.questions

*   Senden Sie Tests an at.test oder de.test

Später:

*   Lernen Sie die Regeln der "Netiquette"

*   Werden Sie Mitglied in anderen, fach-spezifischen Newsgruppen

Was soll ich lesen?

Sie können mit Ihrem Newsreader-Programm alle Newsgruppen lesen, die auf Ihrem News-Server gespeichert sind.

In den Newsgruppen de.newusers.questions und news.newusers.questions finden Sie Antworten auf viele typische Anfänger-Fragen.

In den Newsgruppen de.newusers.infos und news.announce.newusers finden Sie viele nützliche Hinweise und wichtige Regeln für alle Usenet-Teilnehmer auf deutsch bzw. auf englisch.

In der Newsgruppe news.answers finden Sie umfangreiche Sammlungen der besten Antworten auf die am häufigsten gestellten Fragen ("FAQ" = frequently asked questions) für viele verschiedene Themenbereiche. Auf dieses Expertenwissen können Sie auch mit FTP oder WWW zugreifen.

Was darf ich senden?

An das Usenet senden bedeutet so viel wie weltweit publizieren. Alles, was Sie an eine Newsgruppe senden, wird an Tausende Usenet-Computer in aller Welt verteilt und kann von Millionen Menschen gelesen werden. Sie dürfen nur dann an das Usenet senden, wenn Sie eine gültige E-Mail-Adresse besitzen und wenn Ihr Newsreader-Programm richtig dafür eingerichtet ist.

Wenn Sie ausprobieren wollen, wie das Absenden funktioniert, benützen Sie bitte eine der Test-Gruppen de.test oder at.test oder misc.test.

Fragen über die Verwendung von Usenet News können Sie an die deutsch-sprachige Newsgruppe de.newusers.questions oder an die englisch-sprachige Newsgruppe new.newusers.questions senden.

Für Fragen, welche Newsgruppe sich für ein bestimmtes Thema eignet, benützen Sie bitte den WWW-Server von Dejanews oder die Newsgruppe news.groups.questions.

Wenn Sie persönliche Briefkontakte über E-Mail suchen, benützen Sie bitte die Newsgruppe soc.penpals.

In den Anfänger-Newsgruppen de.newusers.questions und news.newusers.questions werden "dumme" Fragen und typische Anfänger-Fehler weitgehend toleriert.

In allen anderen Newsgruppen dürfen Sie aber erst dann aktiv teilnehmen, wenn Sie bereits genügend Erfahrungen gesammelt haben und wenn Sie sich mit den Regeln und Konventionen der Usenet-Etiquette ("Netiquette") und mit dem Stil der jeweiligen Newsgruppe vertraut gemacht haben.

Einige nützliche Hinweise finden Sie hier. Ausführlichere Informationen und Hinweise finden Sie in den Newsgruppen news.announce.newusers (englisch) und de.newusrers.infos (deutsch).

Sie werden verstehen, daß die weltweite Zusammenarbeit von mehreren Millionen Menschen nicht ganz ohne Regeln funktionieren kann, und daß Verstöße gegen die anerkannten Regeln sehr unangenehme Folgen haben können.

Lesen Sie die Dokumentationen

(RTFM = Read The Fine Manual)

Es ist nicht günstig, eine Frage an Millionen Menschen in aller Welt zu senden, wenn Sie die Antwort in Ihren eigenen Manuals oder Online-Dokumentationen nachschlagen können. Es geht schneller und das Ergebnis ist meist auch zuverlässiger, wenn Sie die Help-Funktion ihres Programms oder den Unix-Befehl "man" verwenden.

Es ist auch nicht zielführend, bei Fragen, die zum Beispiel die Organisation oder die Software-Konfiguration innerhalb einer Universität betreffen, Hilfe von Leuten in aller Welt zu erwarten. Dafür ist eine Anfrage im EDV-Zentrum oder Institut wohl besser geeignet als eine Usenet-Diskussion.

Wiederholen Sie nicht altbekannte Fragen

(FAQ = Frequently Asked Questions)

Das Usenet besteht überwiegend aus Leuten, die etwas Neues durch das Lesen von interessanten Fragen, Antworten und Diskussionen lernen wollen; sie wollen aber nicht immer wieder und wieder dieselben Anfänger-Fragen lesen, die für sie schon längst "alte Hüte" sind.

Andererseits sind für neue Gruppen-Teilnehmer gerade diese am häufigsten gestellten Fragen wichtig.

Zu diesem Zweck wurden von hilfreichen Leuten sogenannte FAQ-Listen (häufig gestellte Fragen und die richtigen Antworten darauf) für die verschiedensten Themenbereiche zusammengestellt. Diese FAQ-Listen werden regelmäßig (meist monatlich) in der jeweiligen Newsgruppe veröffentlicht sowie in der speziellen Newsgruppe news.answers und auf manchen FTP- und WWW-Servern gesammelt.

Solche FAQ-Listen zu lesen, kann übrigens auch dann sehr lehrreich sein, wenn Sie gar nicht vorhaben, an Diskussionen in der Newsgruppe aktiv teilzunehmen.

Erst lesen, dann schreiben

Bevor Sie eine Frage an das Netz senden, sollten Sie immer zuerst nachschauen, ob diese Frage nicht schon von jemand anderem in dieser Newsgruppe gestellt wurde und ob ihre Antwort nicht schon in der FAQ-Liste zu finden ist.

Bevor Sie eine Antwort an das Netz senden, sollten Sie immer zuerst nachschauen, ob nicht schon jemand anderer diese Frage richtig beantwortet hat.

Mehr Erfolg mit gutem Benehmen

(Netiquette = die Netz-Etiquette)

Bedenken Sie, daß alles, was Sie an das Netz senden, von Millionen Menschen in aller Welt gelesen wird, darunter vielleicht auch von Ihrem besten Freund oder von Ihrem zukünftigen Chef.

Wenn Sie erfolgreich mit dieser Menschengruppe kommunizieren wollen, müssen Sie deren Konventionen und Spielregeln einhalten. Diese Regeln und viele nützliche Hinweise wurden von erfahrenen Netzbenutzern zusammengestellt und in den Newsgruppen news.announce.newusers und de.newusers.infos veröffentlicht. Hier wollen wir die wichtigsten anführen:

*   Senden Sie Ihre Frage oder Veröffentlichung nur an die Newsgruppe, die für das Thema am besten geeignet ist, damit Sie die richtige Zielgruppe erreichen.

*   Senden Sie nur dann Beiträge an eine Newsgruppe, wenn Sie diese Newsgruppe bereits seit einiger Zeit regelmäßig lesen und den Stil und die Erwartungen Ihrer Adressaten kennen.

*   Fassen Sie sich möglichst kurz, denn viele Leute nehmen sich nicht die Zeit, mehr als ein, zwei Bildschirmseiten zu lesen. Lassen Sie aber trotzdem keine wesentlichen Details weg. Bedenken Sie, daß die Leser in fernen Ländern nicht erraten können, auf welche Computer-Type und welche Software-Version Sie sich beziehen, wenn Sie das in Ihrer Frage nicht angeben.

*   Wenn Sie auf eine Frage oder einen Diskussionsbeitrag antworten, zitieren Sie die Frage, auf die Sie sich beziehen, in Ihrer Antwort, aber löschen Sie alle anderen, nicht unbedingt notwendigen Teile des ursprünglichen Artikels.

*   Verwenden Sie ein kurzes, aber aussagekräftiges "Subject". Bedenken Sie, daß viele Leser aufgrund des "Subject" auswählen, welche von den vielen Artikeln in der Newsgruppe sie lesen und welche nicht. Beachten Sie den Unterschied zwischen den Befehlen für "follow-up" = Antwort zum selben Thema und "write" = neues Thema.

*   Bevor Sie etwas an das Netz senden, überlegen Sie, ob es wirklich notwendig ist, Ihre Antwort an Millionen Menschen in aller Welt zu veröffentlichen, oder ob eine E-Mail an den Fragesteller genügt. Beachten Sie den Unterschied zwischen den Befehlen für "follow-up" = News an alle Welt und "reply" = Mail an den Autor.

*   Mißbrauchen Sie das Netz niemals für einen persönlichen Streit ("flame wars"), kommerzielle oder politische Reklame, Kettenbriefe oder illegale Aktivitäten. Falls Sie (was leider ab und zu vorkommt) so etwas in einer Newsgruppe finden, dann verschlimmern Sie die Situation nicht noch, indem Sie ein "follow-up" senden. Am besten ist es, so etwas zu ignorieren und das lästige Thema oder den lästigen Autor mit dem "Kill"-Befehl ihres Newsreaders in Ihr "Kill-File" einzutragen. Meist kümmert sich schon jemand anderer wie z.B. der zuständige Systemadministrator darum, den Unfug abzustellen.

Test-Sendungen - aber nicht in Live-Übertragungen

Wenn Sie ausprobieren wollen, ob Ihre Usenet-Verbindung funktioniert, dann senden Sie Test-Postings bitte nicht in eine Diskussions-Gruppe sondern nur in eine der speziell dafür eingerichteten Test-Gruppen, am besten in eine lokale Test-Gruppe wie z.B. at.test in Österreich, oder in eine der weltweiten Test-Gruppen wie z.B. misct.test oder de.test. Dann stören Sie nicht die fachlichen Diskussionen, und Sie erhalten automatische Mail-Messages, die Ihnen angeben, ob und wie rasch Ihre Test-Message über das Usenet

Warnung vor unerwünschten Nebenwirkungen

Wer mich liest

Bedenken Sie, daß alles, was Sie in eine Usenet-Newsgruppe senden, eine weltweite Veröffentlichung darstellt und nicht nur von den Personen gelesen wird, die Sie erreichen wollen, sondern auch von anderen Personen und Robot-Programmen.

Wer mir antwortet

Sie müssen immer damit rechnen, daß Sie auf eine vernünftige Frage oder einen vernünftigen Diskussionsbeitrag nicht nur vernünftige Antworten bekommen, sondern von manchen Leuten auch unrichtige oder dumme Antworten oder emotionale Beschimpfungen.

Erfahrungsgemäß ist es am besten, solche Antworten einfach zu ignorieren und den Ärger nicht durch Gegenreaktionen noch zu verschlimmern. Hingegen kann es hilfreich sein, wenn Sie solche Personen oder Themen mit dem Filter-Mechanismus Ihres Newsreader-Programms ("Killfile") automatisch ausblenden und damit für Sie selbst unsichtbar machen.

Es gibt einige psychisch gestörte Personen, die das Usenet dazu benutzen, um ihre Komplexe oder Ängste abzureagieren. Nur erfahrene Psychiater wissen, wie man mit diesen Personen richtig umgeht.

Falsche Adressen

Leider kommt es immer wieder vor, daß jemand absichtlich oder unabsichtlich einen falschen Namen oder eine falsche Mail-Adresse im From-Header angibt. Wenn Sie eine besonders lästige Meldung sehen, muß diese also nicht unbedingt vom angegebenen Autor stammen. Erfahrene Benutzer können solche Fälschungen auf Grund des Path-Headers erkennen und auf den echten Ursprung zurückführen, auch solche Lügen haben also "kurze Beine".

Mailbomben

Immer wieder wird die Möglichkeit diskutiert oder sogar dazu aufgefordert, sogenannte "Mailbomben" an unliebsame Netz-Teilnehmer zu senden, d.h. sehr viele und/oder sehr große Dateien an die vermeintliche Mail-Adresse dieser Person oder Firma zu senden.

Tun Sie das niemals! Wie bei allen terroristischen Aktionen treffen Mailbomben immer vor allem Unschuldige (in diesem Fall alle Benutzer des Internet und alle Kunden der beteiligten Internet-Provider), und sie kommen in vielen Fällen als Bumerang an den Computer des Absenders zurück.

Datenbanken und Suchhilfen

Es gibt einige große Datenbanken, in denen alle Usenet-Postings gesammelt werden, um eine Suche nach Stichworten und Autoren zu ermöglichen (z.B. Dejanews, Altavista). Manche von ihnen speichern die Usenet-Postings im Sinne einer historischen Welt-Bibliothek auch über sehr lange Zeiträume hinweg.

Sie müssen also damit rechnen, daß auch noch in vielen Jahren jedermann überprüfen kann, welche Meinungen Sie in welchen Newsgruppen vertreten haben. Überlegen Sie deshalb immer gut, was Sie über Usenet-News veröffentlichen wollen: "Erst denken, dann senden!"

Anonymes Senden

Für Fälle, in denen ein anonymes Versenden von Usenet-Artikeln unbedingt notwendig ist (z.B. bei Fragen zu persönlichen, gesundheitlichen oder seelischen Problemen), gibt es eigene Services, die eine anonyme Teilnahme an Usenet-Diskussionen (mit sicherer Verschlüsselung der Adresse, an die Sie die Antworten erhalten) ermöglichen. Das bloße Verfälschen der Namens- und Mail-Adressen-Angaben in Ihrem Newsreader-Programm eignet sich dafür nicht.

Adresslisten und Reklame-Mail (UCE, UBE)

Kommerzielle Firmen sind an Adressen-Listen (auch Mail-Adressen-Listen) von potentiellen Kunden interessiert. Es gibt Unternehmen, die alle in Usenet-Postings oder auf Web-Pages veröffentlichten Mail-Adressen sammeln und verkaufen oder selbst für Reklame verwenden. Wenn Sie also etwas in einer Usenet-Newsgruppe oder auf einer Web-Page veröffentlichen, dann müssen Sie damit rechnen, daß Sie in Ihrer Mailbox nicht nur "echte" Briefe sondern auch irgendwelche Werbesendungen erhalten werden - so ähnlich, wie auch in ihrer normalen Papier-Post.

Erfahrungsgemäß ist es am besten, solche unverlangte E-Mail (UCE oder UBE, unsolicited commercial mail bzw. bulk mail) einfach zu löschen und zu ignorieren und nicht darauf zu antworten. Es kann dabei hilfreich sein, Mail von solchen unerwünschten Absendern durch den Filter-Mechanismus Ihres Mail-Programms oder Ihres Internet-Providers automatisch ungelesen zu löschen.

Wenn man Beschwerde dagegen einlegen will, muß man die Mail-Header sehr genau prüfen, um den tatsächlichen Absender herauszufinden und nicht Unschuldige zu belästigen.

Schutz gegen unverlangte E-Mail (UCE, UBE)

Bei seriösen Adressensammlern hat man eventuell Erfolg, wenn man um die Löschung per Datenschutzgesetz bittet. Bei den meisten Adressensammlern und Werbefirmen ist es aber besser, gar nicht zu antworten. Manche von Ihnen geben sogar absichtlich an: "Wenn Sie diese Werbung nicht mehr erhalten wollen, senden Sie uns eine Antwort mit dem Wort REMOVE." Wenn Sie das tun, dann haben Sie der Firma damit bewiesen, daß Ihre Mail-Adresse gültig und aktiv ist und daher in Zukunft sogar bevorzugt für andere Werbeaktionen verwendet wird.

Am besten ist es, Sie bitten Ihren Provider, geeignete Maßnahmen zu Ihrem Schutz gegen unerwünschte Mail einzurichten (Filter, "Teergruben" etc.).

Manche Leute glauben, sich gegen unverlangte Mail dadurch schützen zu können, daß sie ihre Usenet-Postings mit einer ungültigen oder gefälschten Mail-Adresse absenden. Dies ist aber keinesfalls empfehlenswert. Einerseits bewirken Sie damit eine unerwünschte Zusatzbelastung des Netzes und der System-Administratoren durch die entstehenden Mail-Fehlermeldungen, und andererseits werden Sie dann nicht nur weniger unerwünschte Werbung, sondern auch weniger erwünschte Antworten bekommen.

Letzten Endes ist eine Alles-oder-nichts-Frage: Sie können nur entweder veröffentlichen oder geheim bleiben.

Fallen Sie nicht auf Tricks herein

Bevor Sie auf einen Usenet-Artikel reagieren, überlegen Sie, ob er vielleicht humorvoll oder satirisch gemeint war, und das nicht nur rund um den 1. April. Wenn z.B. jemand den Unix-Befehl "rm -rf *" empfiehlt, führen Sie ihn bitte trotzdem nicht aus (Sie würden damit alle Ihre Files löschen). Ähnliches gilt für den Rat, ein Programm auf dem FTP-Server 127.0.0.1 zu suchen (das ist nämlich Ihr eigener Computer), und für Artikel von bekannten Spaßvögeln in der Tradition von Herrn "Kibo".

Umgekehrt sollten Sie selbst, um alle Mißverständnisse zu vermeiden, immer mit dem Smiley-Symbol :-) kennzeichnen, wenn Sie etwas humorvoll oder sarkastisch meinen.

Auch auf die schon seit Urzeiten über das Netz geisternden Kettenbriefe von David Rhodes ("make money fast") und Craig Shergold (der längst nicht mehr im Spital liegt) und Warnungen vor gar nicht existierenden Computer-Mail-Viren ("good times") und ähnlichen Nonsense sowie auf absichtliche Provokationen ("Trolls") und auf Werbe- und Reklamesendungen sollten Sie nicht reagieren.

Manchmal verwenden Leute das Usenet leider auch für unfaire Tricks. Hier ein paar typische Beispiele mit Hinweisen zur Vermeidung:

*   Jemand schreibt: "Bitte machen Sie meinem Freund, der morgen Geburtstag hat, eine Freude und senden Sie ihm Geburtstagsgrüße an seine Mail-Adresse xxx@yyy." Bitte, befolgen Sie das nicht: Selbst wenn nur ein Hundertstel der Usenet-Leser diesen Rat befolgt, bekommt der arme Mensch viele tausend Mails in seine Mailbox und vielleicht sogar einen System-Absturz wegen zu voller Disk ("Mailbomb").

*   Jemand schreibt eine absichtlich dumme Frage (z.B. "Wie kann ich Logout machen?") und verwendet als Subject ein häufig verwendetes Wort oder einen Stern. Wenn Sie das in Ihr Kill-File einfügen, um von dieser dummen Frage verschont zu werden, bekommen Sie gar keine Postings mit diesem Wort oder (wenn der Stern als Wildcard interpretiert wird) überhaupt keine Usenet-News mehr zu sehen.

*   Jemand schreibt eine absichtlich provokante Meldung und fügt in den Followup-to-Header die Test-Gruppe alt.test ein. Wenn Sie darauf antworten, wird das als weltweiter Test interpretiert und Sie bekommen viele Test-Ergebnisse in Ihre Mailbox. Kontrollieren Sie deshalb vor dem Absenden immer den Inhalt der Newsgroups-Header-Zeile.

Natürlich werden Sie selbst niemals solche Tricks anwenden, das könnte nämlich zur Sperre Ihrer Benutzungs-Bewilligung oder sogar des gesamten Netz-Zugangs Ihrer Organisation führen!

Bedenken Sie, daß die Benimmregeln des täglichen Lebens und die nationalen und internationalen Gesetze bei der Benutzung von Usenet und Internet genauso gelten wie in allen anderen Fällen.

  Bitte,   helfen Sie mit, daß das Usenet trotz der ständigen Ausweitung auf neue Mitglieder das bleibt, was es ist:  
eine nützliche, hilfreiche und freundschaftliche menschliche Gemeinschaft

Meinungsfreiheit und "Zensur" am Usenet

Die Newsgruppen des Usenet-Systems sind das elektronische Gegenstück zu Diskussionen bei Konferenzen oder in Kaffehäusern, zu Anschlägen auf schwarzen Brettern oder zu Zeitungen, die nur aus Leserbriefen bestehen. Sie bilden Diskussionsforen, in denen jeder Teilnehmer frei seine Meinung äußern kann und, was in diesem Fall besonders wichtig ist, sofort auf jede dort veröffentlichte Meinung antworten und seine Gegenmeinung veröffentlichen kann.

Die einzelnen Newsgruppen haben je nach Thema hunderte oder tausende Mitglieder und entwickeln oft eine sehr ausgeprägte Gruppendynamik. Extreme oder einseitige Beiträge bewirken meist sehr rasch die Veröffentlichung von Gegenargumenten. Dies ist an sich bei einem solchen zensurfreien Medium auch notwendig, um die Meinungsfreiheit und die Meinungsvielfalt gleichzeitig zu erhalten, und nicht von ungefähr versuchen totalitäre Regimes und kriminelle Sekten, den freien Meinungsaustausch über das Usenet-System zu beschränken.

Die Newsreader-Programme, mit denen die Teilnehmer die Diskussionsbeiträge lesen und eventuell auch darauf antworten, erlauben den Benutzern, sehr genau auszuwählen, zu welchen Themengebieten und zu welchem Einzelthemen sie sich informieren wollen und an welchen Diskussionen sie teilnehmen wollen. Die meisten Newsreader-Programme bieten auch Filtermechanismen (sogenannte "Killfiles"), mit denen der jeweilige Benutzer Themen, die ihn nicht interessieren, oder Autoren, deren Beiträge er für nicht kompetent hält, so ausblenden kann, daß sie in seinen Auswahlmenüs gar nicht mehr aufscheinen. Ein Autor, der sich mit einem unerwünschten oder nicht besonders intelligenten Beitrag unbeliebt gemacht hat, riskiert daher, daß er von vielen Leuten in deren Killfiles eingetragen wird und damit für die Zukunft an Reichweite verliert.

Im Usenet und auch bei anderen Internet-Diensten gibt es prinzipiell keine Zensur (ich kann nicht einschränken, was andere Leute lesen oder schreiben wollen), aber viele wirkungsvolle Mechanismen zum Selbstschutz (ich kann für meinen eigenen Bereich bestimmen, was ich zu lesen bekomme und was nicht und wohin ich etwas sende).

Informations-Systeme am Internet - das World Wide Web

WWW - Was ist das?

WWW (World Wide Web) ermöglicht einen sehr bequemen Zugriff auf Informationen, die über Computer in aller Welt verstreut sind, in der From von Hypertext oder Hypermedia.

Dies bedeutet, daß man (ähnlich wie bei Querverweisen in einem Lexikon) durch "Anklicken" von Wörtern in einem Dokument in andere Dokumente gelangt, die den entsprechenden Begriff beschreiben.

WWW wurde am Kernforschungszentrum CERN in Genf entwickelt. Der Name bedeutet so etwas wie ein weltweites Spinnennetz.

Weltweit populär wurde das WWW ab 1993, seit WWW-Client-Programme für Personal Computer verfügbar sind, die mit einem sehr einfachen und bequemen Benutzer-Interface den Zugriff auf Texte und Bilder in aller Welt ermöglichen. Der erste solche Client war Mosaic, die derzeit am weitesten verbereiteten sind Netscape und MS-Internet-Explorer.

Das WWW und andere solche Informationssysteme basieren auf dem Prinzip von Server und Client (Verkäufer und Kunde).

Server (Verkäufer) sind die Computer, auf denen die Informationen gespeichert sind. Es gibt FTP-Server, WWW-Server, News-Server, Datenbank-Server und dergleichen.

Clients (Kunden) sind die Programme, mit denen die Anwender die Informationen suchen und lesen.

WWW-Clients (auch Web-Browser genannt) wie z.B. Lynx, Mosaic, Netscape, WebExplorer, Internet-Explorer, WebTV u.a. ermöglichen den Zugriff auf WWW-Server und auf andere Server (FTP, Gopher, Hyper-G) und zum Teil auch auf andere Internet-Dienste (Telnet, Usenet-News u.a.).

Die Kommunikation zwischen Clients und Servern erfolgt über das weltweite Netzwerk Internet. WWW-Server verwenden das Protokoll HTTP (Hypertext Transfer Protocol) und das Datei-Format HTML (Hypertext Markup Language).

Proxy-Server und Cache-Speicher sind Zwischenspeicher, die den Zugriff auf mehrfach gelesene Web-Pages beschleunigen und die Netzbelastung verringern.

Unter URL (Uniform Resource Locator) versteht man eine Art von Adresse, die alle Angaben enthält, um eine bestimmte Information über das Netz zu erhalten (Protokoll, Hostname, Portnummer, Directory, Filename, Position innerhalb des Files u.dgl.).

Wie funktioniert Netscape 4 am PC unter MS-Windows

Hier werden nur kurz die wichtigsten Funktionen für die Verwendung des Web-Browsers Netscape beschrieben. Diese Funktionen laufen in allen Netscape-Versionen in (fast) der gleichen Weise ab. Für ausführlichere und versionsspezifische Anleitungen wird auf die englischsprachige Originaldokumentation in der Online-Hilfe verwiesen.

Aufruf:

Doppel-Klick auf das Netscape-Communicator-Symbol im Programm-Manager
oder Maus-Klick auf das Navigagor-Symbol in der kleinen Symbolleiste des Communicator

Lesen einer Information

Weiterblättern:
Leertaste (Space), Backspace
Maus-Klick oder -Bewegen im Scrollbar
Page-Down, Page-Up
Tief-Pfeil, Hoch-Pfeil

String-Suche im Text:
Ctrl-F
oder Edit-Menü: Find in Page
(aber nicht Search-Symbol Taschenlampe)
Suchstring eingeben
Return-Taste oder Maus-Klick auf Suchen
(mehrmals für Fortsetzung der Suche)
Maus-Klick auf Abbrechen

HTML-Version des Textes:
View-Menü: Page Source
Weiterblättern mit Scrollbar oder Pfeil-Tasten
Source-Fenster schließen (close)

Speichern in einem File:
Shift-Taste beim Maus-Klick auf das Link
oder rechte Maustaste drücken
oder File-Menü: Save As
oder Ctrl-S
Laufwerk (z.B. c:) und Directory auswählen
Filetyp angeben (HTML oder Plain Text)
Filename eingeben
Return-Taste oder Klick auf Speichern

Ausdrucken:
Maus-Klick auf Print-Symbol (Drucker)
File-Menü: Print
oder Ctrl-P
Return-Taste oder Klick auf OK

Auswahl von weiteren Informationen (Hypertext-Links)

Auswahl und Lesen einer Information:
einfacher Maus-Klick auf den Link-Text

Sprung zu einem bestimmten URL:
File-Menü: Open Location
oder Ctrl-O
oder Maus in das Location-Feld
URL eingeben bzw. korrigieren
Return-Taste oder Klick auf Open

Mailto- und News-URLs: siehe E-Mail und Usenet-News mit Netscape

Anzeigen eines lokalen HTML-Files oder Bildes:
File-Menü: Open Location
oder Ctrl-O
Maus-Klick auf Choose Files
File auswählen oder Filename eingeben
Return-Taste oder Klick auf Open

Abbruch der Auswahl, wenn die Übertragung zu lange dauert:
Maus-Klick auf das Stop-Symbol (Verkehrsampel)
oder Esc-Taste

Rückkehr in die vorige Information

Zurückgehen um 1 Schritt:
Maus-Klick auf Back-Symbol (dicker Linkspfeil)
oder Go-Menü: Back
oder Alt-Linkspfeil

History-Liste (Zurückgehen um mehr als 1 Schritt):
Go-Menü: Titel auswählen
oder Communicator-Menü: History
oder Ctrl-H
oder auch Maus-Klick auf Pfeil neben Location-Feld
Auswahl mit Maus-Klick bzw. Doppelklick
evtl. History-Fenster schließen (close)

Lesezeichen zum Wiederfinden von Informationen (Bookmarks)

Lesezeichen eintragen:
Maus-Klick auf Bookmark-Symbol (Lesezeichen)
oder Communicator-Menü: Add bookmark
oder Ctrl-D (add)

Lesezeichen verwenden:
Maus-Klick auf Bookmark-Symbol (Lesezeichen)
oder Communicator-Menü
Liste der Titel oder File bookmarks
oder Ctrl-B (bookmarks)
Auswahl mit Maus-Klick bzw. Doppelklick
evtl. Bookmarks-Fenster schließen (close)

Online-Hilfe:

Maus-Klick auf Help-Menü
oder F1

Ende (Netscape verlassen):

File-Menü: Exit
oder Alt-F x
oder File-Menü: Close
oder Ctrl-W
oder Alt-F4

Electronic Mail mit Netscape 4

Wir empfehlen Ihnen, für E-Mail eher die dafür besser geeigneten Programme wie z.B. "Pegasus Mail" oder "Eudora" zu verwenden. Netscape erlaubt es Ihnen aber auch, mit etwas eingeschränktem Funktionsumfang E-Mail zu senden (und unter Umständen auch zu lesen).

Voraussetzungen

Bevor Sie Mail in Netscape verwenden, müssen Sie unbedingt in den Optionen die dafür notwendigen persönlichen Einstellungen vornehmen:

*   lokaler Mail-Rechner (SMTP-Server, POP3-Server)

*   Ihr eigener Vor- und Zuname (ohne deutsche Umlaute oder Sonderzeichen)

*   Ihre eigene Mail-Adresse (in der vollen Internet-Form)

*   Message-Format nur "plain text", nicht HTML, keine Visitkarte

Bitte, achten Sie sorgfältig darauf, daß Sie bei diesen Eintragungen keine Fehler machen. Falls Sie sich unsicher fühlen, nehmen Sie die Hilfe des EDV-Zentrums oder Providers in Anspruch (an der BOKU Wien im ZID). Falsche oder fehlerhafte Angaben in diesen Feldern sind ein Verstoß gegen die Internet-Regeln (RFC) und können zur Sperre Ihrer Benutzungs-bewilligung oder sogar zur Sperre des E-Mail- und Usenet-Anschlusses der gesamten Firma bzw. Universität führen!

Mail-Fenster

Klick auf ein Mailto-Link
oder File-Menü: send page
oder Ctrl-M
oder Communicator-Menü: Messenger Mailbox
oder Klick auf das Mailbox-Symbol in der kleinen Symbolleiste

Mail senden

Klick auf ein Mailto-Link
oder File-Menü: send page
oder Klick auf das New-Message-Symbol (Schreibfeder)
oder Message-Menü: New Message
oder Ctrl-M

Mail empfangen, lesen und beantworten

Am Novell-Netz der BOKU Wien soll für das Empfangen, Lesen und Beantworten von E-Mail nur das für das Novell-Netz eingerichtete Mail-Programm Pegasus Mail verwendet werden und nicht Netscape.

Usenet News mit Netscape 4

Mit Netscape kann man auch Usenet News lesen (und unter Umständen auch senden). Je nachdem, wie intensiv Sie Usenet News verwenden wollen, empfiehlt sich

*   das WWW-Interface zum Usenet auf http://www.dejanews.com/

*   die Newsreader-Funktion von Netscape

*   die volle Funktionalität von echten Newsreader-Programmen wie z.B. "Forte Agent" oder "tin"

Voraussetzungen

Bevor Sie Usenet News in Netscape verwenden, müssen Sie unbedingt in den Optionen die dafür notwendigen persönlichen Einstellungen vornehmen:

*   lokaler Mail-Rechner (SMTP-Server)

*   lokaler News-Rechner (NNTP-Server)

*   Ihr eigener Vor- und Zuname (ohne deutsche Umlaute oder Sonderzeichen)

*   Ihre eigene Mail-Adresse (in der vollen Internet-Form)

*   Message-Format nur "plain text", nicht HTML, keine Visitkarte

Bitte, achten Sie sorgfältig darauf, daß Sie bei diesen Eintragungen keine Fehler machen. Falls Sie sich unsicher fühlen, nehmen Sie die Hilfe des EDV-Zentrums oder Providers in Anspruch (an der BOKU Wien im ZID). Falsche oder fehlerhafte Angaben in diesen Feldern sind ein Verstoß gegen die Internet-Regeln (RFC) und können zur Sperre Ihrer Benutzungs-bewilligung oder sogar zur Sperre des E-Mail- und Usenet-Anschlusses der gesamten Firma bzw. Universität führen!

Aufruf

siehe Aufruf des Netscape Communicator

News-Fenster

Klick auf ein News-Link
oder Communicator-Menü: Collabra Discussion Groups
oder Klick auf das Discussions-Symbol in der kleinen Symbolleiste

Interessante Newsgruppen auswählen (subskribieren):

Netscape Message Center Fenster:
File-Menü: Subscribe to discussion groups
oder Klick auf das Subscribe-Symbol

dann Gruppe auswählen oder suchen
Klick auf Subscribe-Knopf (Häkchen)
OK

Wichtige Newsgruppen und Suche, in welchen Newsgruppen ein bestimmtes Thema behandelt wird: siehe oben

Diskussionsbeiträge (Artikel) lesen

Newsgruppe auswählen:
Klick auf ein News-Link
oder Netscape Message Center Fenster:
Klick auf News, Klick auf die Newsgruppe
oder Netscape Discussion Fenster:
Klick auf Pfeil neben Newsgruppen-Name

Thema (Thread) oder Artikel auswählen:
Netscape Discussion Fenster:
View-Menü: Messages - New
Klick auf Thema oder Autor

nächsten neuen Artikel lesen:
n
oder Go-Menü: Next Unread Message
oder Next-Symbol

vorigen Artikel lesen:
Shift-p (P)
oder Go-Menü; Previous Message
oder Klick auf Nummern im References-Header

uninteressantes Thema (Thread) überspringen:
t
oder Go-Menü: Next Unread Thread

uninteressantes Thema für die Zukunft unsichtbar machen (kill):
k
oder Message-Menü: Ignore Thread

Thema für die Zukunft als wichtig markieren:
w
oder Message-Menü: Watch Thread

alte Artikel nochmals lesen:
View-Menü: Messages - All

nächsten Artikel (neu oder alt) lesen
Shift-n (N)
oder Go-Menü: Next Message
oder Next-Symbol

Diskussionsbeiträge beantworten oder senden

Antwort per Mail an den Autor senden ("reply"):
Artikel lesen
Ctrl-R
oder Message-Menü: Reply to Sender
oder Klick auf Reply-Symbol (Linkspfeil) - Reply to Sender
oder Klick auf Mail-Adresse im From-Header oder in der Signature

Diskussionsbeitrag zum selben Thema an alle Leser veröffentlichen ("follow-up"):
Artikel lesen
Ctrl-D
oder Message-Menü: Reply to Group
oder Klick auf Reply-Symbol (Linkspfeil) - Reply to Group

Artikel zu einem neuen Thema an alle Leser veröffentlichen:
Ctrl-M
oder Message-Menü: New Message
oder Klick auf New-Message-Symbol (Schreibfeder)

Diskussionsbeiträge löschen

gelesene Artikel löschen:
nicht nötig, werden nach einer bestimmten Zeit automatisch am News-Server gelöscht (expire)

eigenen veröffentlichten Artikel löschen (cancel):
alten Artikel lesen
Edit-Menü: Cancel Message
oder Del-Taste (Entf-Taste)

Beenden

News-Fenster schließen (close)

siehe auch Beenden von Netscape

Netscape Composer

Es wird dringend empfohlen, für das Erstellen von Web-Pages nicht den Netscape-spezifischen "Composer" zu verwenden sondern andere, besser geeignete HTML-Editoren.

Wie installiere ich Netscape auf meinem PC?

Damit Sie Netscape auf Ihrem PC verwenden können, müssen Sie

1.   die Internet- und Netscape-Software installieren,

2.   den Internet-Anschluß richtig konfigurieren,

3.   Netscape richtig konfigurieren.

Die dafür benötigten Details erfahren Sie von Ihrem Internet-Provider oder EDV-Zentrum; Angehörige der BOKU Wien finden dies in der Installations-Anleitung und bei den zuständigen Mitarbeitern des ZID.

Vorgangsweise:

1.   Software-Installation auf Ihrem PC. Sie brauchen die folgenden Software-Produkte:
die Internet-Software (z.B. winsock.dll) und/oder SLIP- oder PPP-Software (bei Anschluß über Modem und Telefon),
das Programm Netscape selbst,
eventuelle Helper-Applikationen oder Plug-in-Programme (z.B. für Telnet, PostScript, Audio, Video u.a.)

2.   Konfiguration der Internet- bzw. SLIP-Software speziell für Ihren PC. Dazu gehören
die weltweit eindeutige Internet-Adresse Ihres PC (wird von Ihrem Provider oder EDV-Zentrum für jeden einzelnen Rechner festgelegt),
die Internet-Adresse und Netzmaske Ihres lokalen Internet-Gateways,
die Internet-Adresse Ihres Name-Servers,
der Internet-Domain-Name Ihrer Firma oder Universität,
die Telefonnummer der Modemverbindung zu Ihrem Provider,
der Login-Vorgang am Modem Ihres Providers.

3.   Konfiguration der Netscape-Optionen für Ihren Internet-Anschluß bzw. Provider und für Ihre persönlichen Anwendungen und Vorlieben. Dazu gehören
die Start-Page (Home-Pages),
die Bildschirmfarben,
Ihr lokaler Proxy-Rechner (Cache, Firewall),
Ihr lokaler Mail-Rechner (SMTP-Server, POP3-Server),
Ihr lokaler News-Rechner (NNTP-Server),
Ihr eigener Vor- und Zuname (für das Internet ohne deutsche Umlaute, also mit ae oe ue ss statt ä ö ü ß),
Ihre eigene Mail-Adresse (in der vollen Internet-Form userid@hostid.domain),
das Format von abgesendeten Mails und News (nur plain Text, nicht HTML, keine Visitkarten),
verschiedene Sicherheitskontrollen,
und vieles andere mehr.

Wie funktioniert Microsoft Internet Explorer 3 am PC unter MS-Windows?

Aufruf

Doppel-Klick auf das Internet-Symbol im Programm-Manager
bzw. Start - Programme - Internet Explorer

Lesen einer Information:

Weiterblättern:
Leertaste (Space)
Maus-Klick oder -Bewegen im Scrollbar
Page-Down, Page-Up
Tief-Pfeil, Hoch-Pfeil

String-Suche im Text:
Bearbeiten-Menü: Suchen
oder Ctrl-F
(aber nicht Suchen-Symbol oder Bearbeiten-Symbol)
Suchstring eingeben
Return-Taste oder Klick auf Weitersuchen
(mehrmals für Fortsetzung der Suche)
Maus-Klick auf Abbrechen

HTML-Version des Textes:
Ansicht-Menü: Quelltext
Weiterblättern mit Scrollbar oder Pfeil-Tasten
Editor-Fenster schließen (Datei-Menü: Beenden - speichern nein)

Speichern in einem File:
Klick mit rechter Maus-Taste auf das Link - Zeil speichern
oder Datei-Menü: Speichern unter
Laufwerk c: und Directory auswählen
Filetyp angeben (HTML oder Text)
Filename eingeben
Return-Taste oder Klick auf Speichern

Ausdrucken:
Drucken-Symbol
oder Datei-Menü: Print
oder Ctrl-P
Return-Taste oder Klick auf OK

Auswahl von weiteren Informationen (Hypertext-Links):

Auswahl und Lesen einer Information:
einfacher Maus-Klick auf den Link-Text

Sprung zu einem bestimmten URL:
Datei-Menü: Öffnen
oder Ctrl-O
oder Maus in das Location-Feld
URL eingeben bzw. korrigieren
Return-Taste oder Klick auf OK

Anzeigen eines lokalen HTML-Files:
Datei-Menü: Öffnen
oder Ctrl-O
Klick auf Durchsuchen
Directory und File auswählen
Return-Taste oder Klick auf OK

Abbruch der Auswahl, wenn die Übertragung zu lange dauert:
Maus-Klick auf das Abbrechen-Symbol (roter Kreis mit X)
oder Esc-Taste

Rückkehr in die vorige Information:

Zurückgehen um 1 Schritt:
Maus-Klick auf Zurück-Symbol
oder Explorer-Menü: Back
oder Backspace-Taste
oder Alt-Linkspfeil

History-Liste (Zurückgehen um mehr als 1 Schritt):
Explorer-Menü: Titel auswählen

Lesezeichen zum Wiederfinden von Informationen (Bookmarks, Favoriten):

Lesezeichen eintragen:
Favoriten-Menü oder Favoriten-Symbol:
Zu Favoriten hinzufügen

Lesezeichen verwenden:
Favoriten-Menü oder Favoriten-Symbol:
Auswahl mit Maus-Doppelklick

Online-Hilfe:

Maus-Klick auf Fragezeichen-Menü
oder F1

Ende (Internet Explorer verlassen):

Datei-Menü: Schließen
oder Alt-F4

Electronic Mail und Usenet News mit Internet Explorer:

Wir empfehlen Ihnen, für E-Mail und für Usenet-News eher die dafür besser geeigneten Programme wie z.B. "Pegasus Mail" oder "Eudora" bzw. "tin" oder "Forte Agent" zu verwenden. Bevor Sie Mail oder News in MS Internet Explorer verwenden, müssen Sie unbedingt in den Optionen die dafür notwendigen persönlichen Einstellungen vornehmen:

*   lokaler Mail-Rechner (SMTP-Server, POP3-Server)

*   lokaler News-Rechner (NNTP-Server)

*   Ihr eigener Vor- und Zuname (ohne deutsche Umlaute oder Sonderzeichen)

*   Ihre eigene Mail-Adresse (in der vollen Internet-Form)

Bitte, achten Sie sorgfältig darauf, daß Sie bei diesen Eintragungen keine Fehler machen. Falls Sie sich unsicher fühlen, nehmen Sie die Hilfe des EDV-Zentrums oder Providers in Anspruch (an der BOKU Wien im ZID). Falsche oder fehlerhafte Angaben in diesen Feldern sind ein Verstoß gegen die Internet-Regeln (RFC) und können zur Sperre Ihrer Benutzungs-bewilligung oder sogar zur Sperre des E-Mail- und Usenet-Anschlusses der gesamten Firma bzw. Universität führen!

Wie installiere ich MS Internet Explorer auf meinem PC?

Damit Sie MS Internet Explorer auf Ihrem PC verwenden können, müssen Sie

1.   die Internet- und Explorer-Software installieren,

2.   den Internet-Anschluß richtig konfigurieren,

3.   den Internet Explorer richtig konfigurieren.

Die dafür benötigten Details erfahren Sie von Ihrem Internet-Provider oder EDV-Zentrum; Angehörige der BOKU Wien finden dies in der Installations-Anleitung und bei den zuständigen Mitarbeitern des ZID.

Wie funktioniert Lynx unter Unix?

Aufruf:

lynx
oder
lynx URL
oder
lynx HTML-File

Lesen einer Information:

Weiterblättern:
Leertaste (Space) oder + (Plus)
b (back) oder - (Minus)

String-Suche im Text:
/ Suchstring

Fortsetzung der Stringsuche:
n (next)

Umschalten zwischen Text und HTML:
\ (Backslash)

Speichern oder Drucken:
p (print), dann Auswahl:
in einem File speichern
an Mailbox senden
ausdrucken

Auswahl von weiteren Informationen (Hypertext-Links):

Suchen und Markieren des Link zur Information:
Tief-Pfeil
Hoch-Pfeil

Lesen der markierten Information:
Rechts-Pfeil oder Return

Sprung zu einem bestimmten URL:
g (go to)
und URL eingeben

Abbruch der Auswahl, wenn die Übertragung zu lange dauert:
z

Rückkehr in die vorige Information:

Links-Pfeil

History-Liste:
Backspace (Ctrl-H)
und Information auswählen

Lesezeichen zum Wiederfinden von Informationen (Bookmarks):

URL der aktuellen Information in die Liste eintragen
a (add)

Start mit Liste der Lesezeichen ("privates Menü")
lynx lynx_bookmark.html

Online-Hilfe:

? (Fragezeichen)
h (help)

Ende (Lynx verlassen):

q (quit)
Ctrl-D

Anlegen von eigenen Web-Pages mit HTML

Wofür ist das WWW gut?

Das WWW eignet sich nicht für Informationen, die man den Adressaten "aufdrängen" will, wie z.B. dringende Hinweise oder Werbungen. Das WWW eignet sich nur für Informationen, die von den Interessenten freiwillig "angeklickt" werden, also für Informationen, die nützlich und interessant sind oder die unterhalten und Freude bereiten.

Außerdem ist es wichtig, die Informationen so zu strukturieren und anzulegen, daß sie von den Interessenten auch gefunden werden (über Hypertext-Links und, noch wichtiger, über die diversen Suchmaschinen).

Texte, Bilder oder Töne über das WWW verfügbar zu machen, bedeutet, sie zu veröffentlichen. Deshalb müssen alle für Veröffentlichungen relevanten Gesetze und Regeln beachtet werden. Dazu zählen Urheberrecht, Datenschutz, Wettbewerbsrecht, Strafrecht ebenso wie Firmenpolitik, Public-Relation-Konzept, Corporate Identity, Vertraulichkeit und vieles andere mehr. Das Speichern von Informationen im World Wide Web bedeutet nicht automatisch den Verzicht auf das Urheberrecht.

Vorgangsweise

Für die Veröffentlichung einer Information über das WWW sind drei Schritte notwendig:

1.   Sie müssen das HTML-File erstellen (oder aus einem mit Textverarbeitung erstellten Dokument umwandeln), korrekturlesen und lokal testen.

2.   Sie müssen das HTML-File auf einem an das lokale Netz oder an das Internet angeschlossenen WWW-Server abspeichern, um es firmenintern oder weltweit verfügbar zu machen.

3.   Sie müssen die Verfügbarkeit des HTML-Files so bekanntmachen, daß Ihre Informationen von den Interessenten in den Listen und Suchhilfen gefunden werden.

Sobald das File öffentlich zugänglich ist, sind Sie dafür verantwortlich, es laufend zu aktualisieren und, wenn es nicht mehr relevant ist, zu löschen.

Hypertext Markup mit HTML

Beim Desktop-Publishing können Sie das Layout optimal für das von Ihnen verwendete Papierformat und für die auf Ihrem Drucker verfügbaren Schriftgrößen und Schriftarten einrichten. Bei der Veröffentlichung über das World Wide Web können Sie hingegen nicht wissen, mit was für einer Client-Software und auf was für einem Bildschirm, mit welchen Fenstergrößen und mit welchen Schriftarten und Schriftgrößen die verschiedenen Benutzer Ihre Information lesen werden.

Sie müssen deshalb den Inhalt ihrer Information in seiner logischen Struktur festlegen und nicht bloß in seinem sichtbaren Aussehen. HTML unterstützt zu diesem Zweck ein "logisches Markup", bei dem die logische Bedeutung der Text-Teile so festgelegt wird, daß sie vom jeweiligen Web-Browser in der für den Benutzer (Client) optimalen Form dargestellt werden können.

Sie geben in Ihrem HTML-File am WWW-Server mit den in den Text eingestreuten HTML-Befehlen z.B. an, daß ein bestimmter Textteil eine Überschrift, ein anderer eine Erklärung, eine Aufzählung, ein hervorgehobenes Wort und dergleichen oder ein Hypertext-Link oder ein Bild ist. Diese Elemente werden dann vom Web-Browser auf dem Bildschirm eines jeden Benutzers so dargestellt, daß das Layout diese logische Bedeutung richtig wiedergibt, und zwar so, wie es der Benutzer haben möchte - in der Form, die er gewöhnt ist und die er übersichtlich findet, und mit der Schriftart, Schriftgröße und Farbe, die er je nach der Auflösung seines Bildschirms und der Sehschärfe seiner Augen am besten lesen kann.

Ein sehr einfaches Beispiel für Inhalt und Wirkung eines HTML-Files finden Sie am Ende dieses Artikels.

Moderne Textverarbeitungs- und Office-Programme oder Datenbanken erlauben eine mehr oder weniger automatische Umwandlung von bestehenden Texten, Bildern und Informationen in HTML-Files. Auch da muß man aber darauf achten, daß die Original-Files die logische Struktur richtig wiedergeben und "unlogische" optische Tricks vermieden werden.

In Fällen, bei denen das genaue Layout wichtig ist (z.B. bei Formularen oder Diagrammen), kann es eventuell sinnvoller sein, die Information nicht als HTML-File sondern als PostScript- oder PDF-File oder als Bild abzuspeichern.

Was ist richtig?

Wenn Ihr HTML-File in Ihrem eigenen Browser mit Ihren eigenen persönlichen Einstellungen gut aussieht, dann bedeutet das noch lange nicht, daß es auch bei anderen Lesern mit den von ihnen verwendeten Browsern und persönlichen Einstellungen gut aussieht oder überhaupt sinnvoll lesbar ist.

Manche Web-Browser tolerieren manche Abweichungen von den strikten HTML-Sprachregeln. Wenn Ihr HTML-File also von Ihrem eigenen Browser richtig verstanden wird, dann bedeutet das noch nicht, daß es sich tatsächlich um syntaktisch richtige HTML handelt und daß es auch von anderen Lesern mit den von ihnen verwendeten Browsern gelesen werden kann.

Wenn Sie wollen, daß Ihre Information von allen Interessenten gelesen werden kann, dann müssen Sie darauf achten, daß Ihre HTML-Files von allen gängigen Web-Browsern richtig verarbeitet werden ("De-facto-Norm"). Ein guter Anhaltspunkt dafür sind die vom W3-Consortium zusammengestellten HTML-Spezifikationen und die von den HTML-Prüfprogrammen (Validatoren) ausgegebenen Warnungen. Der URL des W3-Consortiums lautet http://www.w3.org/

Manche kommerzielle Firmen wie z.B. Netscape oder Microsoft bemühen sich, WWW-Software zu vertreiben, die zusätzliche Features aufweist, die über die De-facto-Norm der vom W3-Consortium zusammengestellten HTML-Spezifikationen hinausgehen oder ihnen sogar widersprechen. Wenn Sie solche firmenspezifische "Extrawürste" verwenden, begeben Sie sich damit in eine vermeidbare Firmenabhängigkeit und schließen einen großen Teil der Interessenten vom Zugriff auf Ihre Informationen aus. Die Einhaltung der De-facto-Norm liegt also in Ihrem eigenen Interesse. Auch hier gilt die Grundregel der Informationsverarbeitung: "Sei konservativ beim Schreiben und liberal beim Lesen!"

Ausführlichere Informationen über das Erstellen von Web-Pages und über alle wichtigen HTML-Befehle finden Sie unter anderem in der "HTML-Einführung", die unter dem URL http://www.boku.ac.at/htmleinf/ über das Internet verfügbar ist und mit jedem Web-Browser on-line als Hypertext gelesen werden kann.

Beispiel für ein HTML-File

<HTML>

<HEAD>

<TITLE>Ueberschrift fuer Suchhilfen</TITLE>

</HEAD>

<BODY>

<H1>Die sichtbare &Uuml;berschrift</H1>

<P>

Das ist der erste Absatz.

Der Zeilenumbruch erfolgt automatisch in Abh&auml;ngigkeit

von der Schriftgr&ouml;&szlig;e und der Fensterg&ouml;&szlig;e

am Client-Bildschirm.

<P>

Das ist der zweite Absatz.

Er enth&auml;lt Hypertext-Links zur

<A HREF="http://www.boku.ac.at/">BOKU Wien</A>

und zum

<A HREF="http://www.w3.org/">W3-Consortium</A>.

<P>

<IMG SRC="monalisa.gif" ALT="[ Bitte laecheln! ]">

</BODY>

</HTML>

Beispiel für die von diesem HTML-File erzeugte Ausgabe:

Die sichtbare Überschrift

Das ist der erste Absatz. Der Zeilenumbruch erfolgt automatisch in Abhängigkeit von der Schriftgröße und der Fenstergröße am Client-Bildschirm.

Das ist der zweite Absatz. Er enthält Hypertext-Links zur BOKU Wien und zum W3-Consortium.

[ Bitte laecheln! ]

Erstellen von Web-Pages aus Word-Dokumenten

Neuere Versionen von Office-Paketen und Software-Produkten wie Word, Excel, Lotus Notes, Smartsuite u.v.a. sowie von Datenbanksystemen wie Oracle, Access u.a. ermöglichen eine mehr oder weniger automatische Umwandlung der Informationen in Web-Pages (HTML-Files). Damit kann man Web-Pages sehr bequem und fast ohne HTML-Kenntnisse erstellen.

Damit diese Umwandlung richtig funktionieren kann, müssen aber schon bei der Erstellung der Word-Dokumente etc. die folgenden Hinweise beachtet werden.

Diese Hinweise gelten konkret für MS-Word. Analoge Hinweise gelten für die Verwendung anderer Textverarbeitungs-Programme wie WordPerfect, AmiPro usw. und anderer Software-Produkte.

Wenn Sie einen Text mit Win-Word für das Ausdrucken auf Ihrem lokalen Drucker erstellen, können Sie das Layout optimal für das verwendete Papierformat und für die auf Ihrem Drucker verfügbaren Schriftgrößen und Schriftarten einrichten.

Bei einem am Web-Server für das Internet gespeicherten File hingegen können Sie nicht wissen, mit was für einer Software und auf was für einem Bildschirm und mit welchen Fenstergrößen und Schriftarten und Schriftgrößen die verschiedenen Benutzer in aller Welt diese Information lesen werden. Sie müssen daher das Layout in seiner logischen Struktur und nicht bloß in seinem sichtbaren Aussehen definieren.

Die automatischen oder halbautomatischen Umwandlungs-Programme wie Word Internet Assistant, Office 97 etc. funktionieren nur dann richtig, wenn Sie die Grundregel einhalten, immer den jeweils logisch richtigen Befehl zu verwenden:

*   Verwenden Sie die Return-Taste nur für das Ende eines Absatzes, nicht für Zeilenwechsel innerhalb von Absätzen.

*   Lassen Sie den Zeilenumbruch möglichst automatisch von Win-Word machen, und legen Sie in Ausnahmefällen Zeilenwechsel innerhalb von Absätzen mit Shift-Return (nicht mit Return) fest.

*   Versuchen Sie Einrückungen, Zentrierungen usw. nicht durch eine bestimmte Anzahl von eingefügten Leerstellen oder Tabulatoren zu erreichen sondern mit den entsprechenden Win-Word-Befehlen für die Absatz-Formatierung.

*   Stellen Sie Überschriften nicht durch Standard-Absätze mit größerer oder fetterer Schrift dar, sondern verwenden Sie dafür die Formatvorlagen "Überschrift1" usw.

*   Erzeugen Sie Listen, Aufzählungen und Numerierungen nicht durch trickreich modifizierte Standard-Absätze sondern verwenden Sie dafür die entsprechenden Win-Word-Befehle.

*   Versuchen Sie Tabellen nicht durch eine bestimmte Anzahl von eingefügten Leerstellen oder Tabulatoren zu erzeugen sondern mit den Win-Word-Befehlen für Tabellen.

*   Setzen Sie Seitennummern und sonstige Kopf- und Fußzeilen nicht in den normalen Textbereich sondern mit den Word-Befehlen für Kopf- und Fußzeilen.

Damit die Umwandlung von Word nach HTML erfolgreich funktionieren kann, sollen Sie im Word-Dokument möglichst nur die Elemente verwenden, für die es eine Entsprechung in HTML gibt:

*   Verwenden Sie zur Hervorhebung von Textbestandteilen Fett- oder Kursivschrift und nicht andere Schriftarten.

*   Verwenden Sie nur die Sonderzeichen, die im Iso-8859-1-Code definiert sind, und nicht irgendwelche für Macintosh oder MS-Windows spezifische sonstige Zeichen, also z.B. nur normale Doublequotes und Apostrophe, keine deutschen, englischen oder französischen einfachen oder doppelten Anführungszeichen oder Akzentzeichen, keine griechischen Buchstaben oder Mathematik-Symbole, und nur normale Minus-Zeichen, keine längeren Binde- oder Gedankenstriche.

*   Verwenden Sie keine Word-Zeichenfunktionen.

*   Wenn Sie Bilder einbinden wollen, lassen Sie sich von einem Graphik-Software-Experten "richtige" Web-Bilder erstellen (GIF- oder JPEG-Format, mit geeigneter Farbpalette und Pixelgröße). Die von Word automatisch generierten Bilder haben oft eine zu große, am Druckformat orientierte Auflösung.

*   Vermeiden Sie das "automatische" Inhaltsverzeichnis oder die automatische Numerierung der Überschriften. Manche Umwandlungsprogramme wie z.B. rtftohtml erzeugen stattdessen automatisch ein "anklickbares" und richtig geschachteltes Inhaltsverzeichnis über alle mit den Formatvorlagen "Überschrift 1 bis 3" markierten Überschriften.

*   Formulieren Sie Verweise auf andere Stellen im Dokument nicht mit Seiten- oder Kapitelnummern (wie "siehe Seite ..."), sondern schreiben Sie statt dessen "siehe Abschnitt Titel des Abschnittes" oder "siehe den Abschnitt über Thema des Abschnittes". Das kann dann bei der Nachbearbeitung in einen Hyperlink verwandelt werden.

*   Tragen Sie unter "Datei-Info" (im Menü "Datei") die Felder "Titel", "Autor" und "Stichwörter" richtig ein, die werden von manchen Umwandlungsprogrammen automatisch in den <head> des HTML-Files eingetragen und dann bei Bookmarks und Suchmaschinen verwendet.

Suchen und Finden im Internet

Die Menge der am Internet erreichbaren Informationen und Services, ist bereits so umfangreich und unüberschaubar geworden, daß das größte Problem darin liegt, eine nützliche Information aufzufinden. Deshalb sind Suchhilfen zu einem wichtigen Hilfsmittel geworden, und schon gibt es auch Hilfsmittel zum Auffinden von Suchhilfen. Dabei sind Übung und Erfahrung - oder die Hilfe von geübten und erfahrenen Informations-Beratern - notwendig, um tatsächlich die Informationen und Services zu finden, die man braucht.

Hier ein paar Stichworte zu diesem in Zukunft immer wichtiger und immer komplexer werdenden Themenbereich:

Suche nach Dateien (Software)

*   Suchhilfen (z.B. Archie)

*   Fragen oder Hinweise in fachspezifischen Mailing-Listen und Newsgruppen

Suche nach Personen (Mail-Adressen)

*   direkte Kontakte

*   Suchhilfen und Datenbanken

Suche nach Informationen

Suche nach Mailing-Listen

*   Listen (z.B. "List of Lists", Liszt-Directory www.liszt.com, Newsgruppen news.lists, de.etc.lists)

*   Hinweise in anderen fachspezifischen Mailing-Listen und Newsgruppen

*   persönliche Empfehlungen

*   Fragen in fachspezifischen Mailing-Listen und Newsgruppen

Suche in E-Mail

*   Subject, From

*   Mail-Filter-Programme

*   Abspeicherung in separaten Ordnern (Folder)

*   Manche Mailing-Listen haben ein Archiv.

Suche nach Usenet-Newsgruppen

*   Newsgruppen-Menü im Newsreader, File "newsgroups",
Listen in den Newsgruppen news.lists, de.etc.lists, ...

*   Hinweise in Mailing-Listen oder in anderen Newsgruppen

*   persönliche Empfehlungen

*   Fragen in news.groups.questions oder de.newusers.questions, at.usenet ...

*   Fragen in fachspezifischen Mailing-Listen oder Newsgruppen

*   Suchmaschinen (z.B. DejaNews)

Suche in Usenet-Newsgruppen

*   Subject, Autor, String-Suche im Newsreader

*   Filter-Mechansimen (Killfile)

*   Suchmaschinen (z.B. AltaVista, DejaNews)

Suche nach Web-Pages

*   Hinweise in Printmedien, Fernsehen, ...

*   Hinweise in Mailing-Listen, Usenet-Newsgruppen, ...

*   persönliche Empfehlungen

*   Verweise (Links) in anderen Web-Pages, "Yellow Pages", ...

*   globale Suchmaschinen (z.B. Altavista, Yahoo, ... und viele andere), Meta-Suchmaschinen (z.B. MetaCrawler, MetaGer, Klug Suchen, Search-Button von Netscape, ...), intelligente Agenten, ...

Suche in Web-Pages

*   String-Suche des Web-Browsers

*   lokale Suchmaschinen und Datenbanken

*   interaktive Web-Services (Abfrage-Formulare)

*   spezielle Such-Dienste (Wörterbücher, Fahrpläne, Börsenkurse, ... und viele andere)

Suchmaschinen

*   Volltextsuche / Stichwortsuche / Beschlagwortung

*   global / regional / lokal

*   generell / fachspezifisch, Text / Bilder ...

*   automatisch / händisch eingetragen

*   aktuell / veraltet, bequem / unbequem, on-line / off-line, ...

*   kostenlos / kostenpflichtig

Such-Parameter

meist mit Standardwerten für einfache Suche:

*   Substring / Regular Expression / ganzes Wort / Phrase

*   logische Operatoren: and / or / not / Klammern / near ...

*   wo: URL / Titel / Schlagwörter / Autor / ganzer Text ...

*   wieviele Ergebnisse

*   Umfang und Layout der Ergebnisse

*   ...

Intelligente Agenten

*   Künstliche Intelligenz (Artificial Intelligence), lernfähig, Training ...

*   off-line, Ergebnisse per E-Mail oder FTP oder in Datenbanken
oder lokal installiert
oder Verbreitung wie ein gutartiges Virus

Suche nach Suchmaschinen

*   Hinweise von Kollegen, in Mailing-Listen oder Newsgruppen oder in Printmedien

*   Hinweise in Web-Pages (Link-Listen)
z.B. http://www.boku.ac.at/sonst.html und viele andere

*   Meta-Suchmaschinen

Meta-Suchmaschinen

*   Listen zur Auswahl von Suchmaschinen
(z.B. Klug Suchen, Netscape-Search-Button und viele andere)

*   Einheitliches Formular mit Eingabemöglichkeiten für viele Suchmaschinen
(z.B. All-in-One u.a.)

*   Parallele Suche in vielen Suchmaschinen und Zusammenfassung der Ergebnisse:
(z.B. MetaCrawler, MetaGer und viele andere)

Suchstrategien

*   von Fall zu Fall verschieden

*   entweder gleich gezielt (wenn man weiß, wo und wie)
oder zuerst generell (viel), dann speziell (eingrenzen)

*   zuerst Standard-Parameter, dann Such-Parameter variieren

*   auf Erfahrungen aufbauen (z.B. MetaCrawler gibt an, welche Suchmaschinen was gefunden haben)

*   Lesezeichen (Bookmarks) verwenden

Inhaltsverzeichnis

Internet   2
Geschichte und Geschichten   2
Vom Fußweg zur Autobahn   4
Wie bekomme ich einen Internet-Anschluß?   5
Pakete und Brücken - Wie funktioniert das Internet?   6
Schlüssel und Feuermauern - Sicherheit im Internet   7
Recht und Unrecht 9
Wissenschaftliche Nutzung des Internet   10
Kommerzielle Nutzung des Internet   11

Netz- und Informationsdienste am Internet   16
Überblick 16
Telnet   16
X-Window (X11)   17
FTP   17

Electronic Mail   18
Wie bekomme ich eine Mail-Adresse 19
Mail-Server und Mailing-Listen   19
Beispiel für eine Mailing-Liste 20
Beispiel für Electronic Mail   21
Wie funktioniert Pegasus Mail am PC unter MS-Windows?   22
Wie finde ich die Mail-Adresse von anderen Leuten? 30

Usenet News   35
Newsgruppen   35
Die Menschen am Netz (Usenet Netiquette)   37
Warnung vor unerwünschten Nebenwirkungen 41
Meinungsfreiheit und "Zensur" am Usenet   44

Informations-Systeme am Internet - das World Wide Web   45
WWW - Was ist das   45
Wie funktioniert Netscape 4 am PC?   46
E-Mail mit Netscape 48
Usenet News mit Netscape   49
Wie installiere ich Netscape auf meinem PC?   52
Wie funktioniert Microsoft Internet Explorer 3 am PC?   53
Wie installiere ich MS Internet Explorer auf meinem PC?   55
Wie funktioniert Lynx unter Unix?   56
Anlegen von eigenen Web-Pages mit HTML   58
Erstellen von Web-Pages aus Word-Dokumenten   61

Suchen und Finden im Internet   63
Suche nach Dateien   63
Suche nach Personen   63
Suche nach Informationen   63
Suchmaschinen   65
Suche nach Suchmaschinen   66
Suchstrategien   66


BOKU Wien - ZID - Handbücher - Copyright
Aug. 1997 - Hubert Partl