<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://mussswiki.idb.edu/iv1wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rainernl</id>
	<title>IV1 - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://mussswiki.idb.edu/iv1wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rainernl"/>
	<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1/Spezial:Beitr%C3%A4ge/Rainernl"/>
	<updated>2026-04-21T14:45:53Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Kommunikation&amp;diff=5513</id>
		<title>Kommunikation</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Kommunikation&amp;diff=5513"/>
		<updated>2010-09-09T14:36:05Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Kommunizieren_und_Kollaborieren|Kommunizieren_und_Kollaborieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Kommunikation bezeichnet Prozesse, in denen ein Sender (mindestens) einem Empfänger über ein Medium eine wie auch immer geartete Botschaft oder Nachricht zukommen lässt. Das Medium kann z. B. die gesprochene Sprache sein, ein Brief, eine Fernsehsendung oder auch der Computer. Jedes Medium hat seine bestimmten Zeichen und Codes. Voraussetzung für eine funktionierende Kommunikation ist die annähernd gleiche Interpretation der Signale, die als gemeinsame Sprache ausgedrückt werden kann. Im persönlichen Kontakt wird neben der Sprache auch z. B. über Mimik und Gestik oder den Tonfall kommuniziert.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Was ist Kommunikation? ==&lt;br /&gt;
&lt;br /&gt;
Der Kommunikationsprozess findet nicht im „luftleeren Raum“ statt, sondern in einem definierten sozialen Umfeld: Kommunikation ist eingebettet in einen Kontext. Der Kontext einer Mitteilung wird durch die Gesamtheit aller dem Empfänger erfahrbaren Sachverhalte gebildet, die er zur Mitteilung in Beziehung setzen kann. Es gibt nicht nur einen inneren, sondern auch einen äußeren Kontext. Der Kontext ermöglicht eine Verständigungssicherung der Kommunikation.&lt;br /&gt;
Kommunikation wird durch eine Reihe weiterer Aspekte beeinflusst: &lt;br /&gt;
* Beziehungsaspekt: Kommunikative Mitteilungen haben einen Inhalts- und einen Beziehungsaspekt. Der Beziehungsaspekt drückt das soziale Verhältnis der Kommunizierenden zueinander aus (etwa Wertschätzung etc.). Er prägt das Bild vom jeweils anderen, das sich in der Kommunikation aufbaut, entscheidend und ist von diesem Partnerbild beeinflusst. Das Gelingen der Subjektion hängt vom Beziehungsaspekt ab.&lt;br /&gt;
* Modus: Die Unterscheidung zwischen synchroner und asynchroner Kommunikation ist stark geprägt von einer technischen Sichtweise der Informatik und der Netzwerktechnik. Unter synchroner Kommunikation versteht man einen Modus der Kommunikation, bei dem sich die Kommunikationspartner (Prozesse) beim Senden oder beim Empfangen von Daten immer synchronisieren, also warten, bis die Kommunikation abgeschlossen ist. Bei asynchroner Kommunikation findet das Senden und Empfangen von Daten zeitlich versetzt und ohne Blockieren des Prozesses durch bspw. Warten auf die Antwort des Empfängers  statt. &lt;br /&gt;
* Formale – informale Kommunikation: Formale Kommunikation ist geprägt durch: ausdrückliche und absichtliche Mitteilungen, die eindeutig dem Sprecher zurechenbar sind. Informale Kommunikation ist geprägt durch indirekte und mehrdeutige Mitteilungen, soziale Bestätigung und Gefühlsausdruck. Sie ist meist nicht unmittelbar auf eine Aufgabe bzw. deren Erfüllung gerichtet.&lt;br /&gt;
Der Kommunikation kommt eine elementare Schlüsselrolle zu, da sie die Grundlage der Kooperation und Koordination darstellt.&lt;br /&gt;
&lt;br /&gt;
== Kommunikationsformen ==&lt;br /&gt;
=== Face-to-Face-Kommunikation ===&lt;br /&gt;
Die Face-to-Face-Kommunikation ist die „natürliche Grundform“ der zwischenmenschlichen Kommunikation. Sie ist durch folgende Eigenschaften geprägt: &lt;br /&gt;
* Kopräsenz (gleiche Zeit, gleicher Ort);&lt;br /&gt;
* verbale Kommunikation;&lt;br /&gt;
* nonverbale Kommunikation: Gestik, Mimik; &lt;br /&gt;
* vokale Kommunikation (Intonation, Prosodie = Sprechmelodie), Proxemik (= Raumverhalten; Nähe bzw. Distanz zwischen Kommunikationspartner); &lt;br /&gt;
* Körperhaltung, Merkmale wie Aussehen, Kleidung.&lt;br /&gt;
Bei der Face-to-Face-Kommunikation werden alle Sinne miteinbezogen (Sehen, Hören, Riechen).&lt;br /&gt;
&lt;br /&gt;
=== Virtuelle Kommunikation ===&lt;br /&gt;
&lt;br /&gt;
Die virtuelle Kommunikation ist dadurch geprägt, dass unterschiedliche technische Kanäle verwendet werden. Sie zeichnet sich durch folgende Eigenschaften aus: &lt;br /&gt;
* indirekt &lt;br /&gt;
* ortsunabhängig &lt;br /&gt;
* zeitunabhängig&lt;br /&gt;
* Möglichkeit der Multimedialität &lt;br /&gt;
* unverbindlicher, freiwillig &lt;br /&gt;
* anonym (Abstraktion vom Körper).&lt;br /&gt;
&lt;br /&gt;
==Steuerung der Kommunikation ==&lt;br /&gt;
&lt;br /&gt;
Bei der face-to-face-Kommunikation befolgen Menschen automatisch die ihnen geläufigen Regeln und Abläufe, die eine sinnvolle Kommunikation erst ermöglichen. Für die Steuerung der Kommunikation gibt es unterschiedliche Aspekte zur Initiierung und Kontrolle der Kommunikation: &lt;br /&gt;
*In Abhängigkeit, wer die Kommunikation initiiert und kontrolliert, unterscheidet man in Hol- und Bringschuld (Pull-  bzw. Pushvorgänge). Initiiert der Sender den Kommunikationsvorgang, so spricht man von Push-Vorgang. Das Push kann auch von Softwarekomponenten des Kommunikationssystems erfolgen, etwa bei Zustandsnachrichten über die Liste der aktiven Teilnehmer bei Instant Massaging Systemen oder bei Voice over IP.&lt;br /&gt;
* Pull beschreibt dagegen die Empfänger initiierte Kommunikation; die Nachrichten werden z. B. auf einer Web-Seite abgeholt. Der abholende Akteur kann auch eine SW-Komponente sein, z. B. bei einem Abonnement von RSS-Feeds.&lt;br /&gt;
* Turn-Taking (Sprecherwechsel):  beschreibt den Vorgang des Wechsels von der Sender- zur Empfängerrolle im Kommunikationsprozess. Es stellt sich die Frage, ob der Wechsel explizit (nach festen Regeln, nach Zuteilung) oder implizit erfolgt. In der Face-to-Face-Kommunikation erfolgt die Ankündigung eines Wechsels durch Blickkontakt, Intonation, Körperhaltung. In der virtuellen Kommunikation fallen diese Ankündigungen weg, es besteht daher oft das Problem, dass gleichzeitig kommuniziert wird bzw. dass es zu einer stockenden Kommunikation kommt. Daher müssen geeignete Maßnahmen getroffen werden, wie z. B. die „Weitergabe“ des Mikrofons bei Videokonferenzsystemen durch den Moderator. &lt;br /&gt;
* Backchanneling: In der Face-to-Face-Kommunikation kommt es durch Blickkontakt, Kopfnicken, Lächeln,... zu einer Rückmeldung an den Sender, dem damit Aufmerksamkeit, Verstehen, Bewerten, … signalisiert wird. In der virtuellen Kommunikation werden zur Kommunikationssteuerung andere Mittel der Rückmeldung eingesetzt, wie z. B. Emoticons, &amp;quot;Wer ist Online&amp;quot;, ...&lt;br /&gt;
&lt;br /&gt;
== Eigenschaften von Kommunikationsmedien ==&lt;br /&gt;
* Geschwindigkeit des Feedbacks: Wie schnell kann ein Kooperationspartner auf Nachrichten antworten?&lt;br /&gt;
* Symbolvarietät: Auf wie viele Weisen kann eine Information übermittelt werden (Anzahl der Kanäle)?&lt;br /&gt;
* Parallelität der Kommunikation: Wie viele Kanäle stehen gleichzeitig zur Verfügung?&lt;br /&gt;
* Erstellung und Überarbeitbarkeit eines Kommunikationsbeitrages (relevant für Mitteilenden).&lt;br /&gt;
* Wiederverwendbarkeit eines Kommunikationsbeitrages (relevant für Rezipienten). &lt;br /&gt;
Die Wahl eines geeigneten Kommunikationsmediums ist abhängig von der Aufgabenstruktur: Mehrdeutige Aufgaben sind komplexer und können auch durch sehr viele Informationen nicht gelöst werden. Sie verlangen nach einem Kommunikationsmedium, das mehrere Kanäle anspricht (= reiche Medien). Je strukturierter eine Aufgabe ist, umso effektiver wird über „arme“ Medien kommuniziert &amp;lt;Ref&amp;gt; Vgl. Picot, Arnold; Reichwald, Ralf; Wigand, Rolf. Die grenzenlose Unternehmung. Wiesbaden 2003.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kommunikationsunterstützung ==&lt;br /&gt;
&lt;br /&gt;
Um die Kommunikationsunterstützung zu kategorisieren, werden unterschiedliche Dimensionen berücksichtigt. Gross et al &amp;lt;ref&amp;gt; Gross, Tom, Koch, Michael: Computer-Supported Cooperative Work. München – Wien: Oldenbourgverlag 2007&amp;lt;/ref&amp;gt; ziehen folgende Dimensionen heran:&lt;br /&gt;
*Direkte Kommunikation: Die Akteure tauschen Nachrichten untereinander aus, der Sender weiß dabei, welcher Empfänger oder Empfängergruppe die Nachricht erhalten soll. Nach Absenden der Nachricht, können die Empfänger nicht mehr geändert werden.&lt;br /&gt;
*Indirekte Kommunikation: Der Sender einer Nachricht legt sie in einer Datenbank ab und kategorisiert sie (z. B. durch einen aussagekräftigen Titel, Beschlagwortung, thematische Einordnung), damit sie von potentiellen Empfängern gefunden werden kann. Die Empfänger suchen die Nachricht entsprechend den verschiedenen Kriterien und rufen sie zu einer beliebigen Zeit ab.&lt;br /&gt;
*Geschwindigkeit der Zustellung und Antwort: asynchrone Systeme wie E-Mail, erlauben den Usern später zu antworten, synchrone Systeme wie Chat basieren auf sofortigen Antworten.&lt;br /&gt;
*Anzahl der Kommunikationspartner: 1:1- Paarkommunikationssysteme wie VoIP-Telefonie, Kleingruppenkommunikationssysteme für bis zu 12 Benutzende oder Kanalsysteme, die hunderte Benutzenden gleichzeitig unterstützen.&lt;br /&gt;
*Bekanntheit innerhalb der Benutzer: richten sich die Nachrichten an bekannte Benutzer oder an unbekannte Teilnehmer.&lt;br /&gt;
*Speicherung der Nachricht: Nachrichten werden ohne zeitliche Beschränkung gespeichert oder sie werden nach bestimmten Verfallszeiten gelöscht.&lt;br /&gt;
*Medium der Nachricht: Textnachrichten, formatierte Textnachrichten, Audio- oder Videonachrichten.&lt;br /&gt;
*Umgebung und Mobilität: Desktop-Nachrichtensysteme auf Computern, Mobile Nachrichtensysteme für Notebooks, nomadische Systeme können auch unterwegs genutzt werden z. B. auf PDAs (Persönliche Digitale Assistenten).&lt;br /&gt;
&lt;br /&gt;
== Awareness-Unterstützung ==&lt;br /&gt;
Den Mechanismen der gegenseitigen Wahrnehmung (Awareness, Gewärtigkeit) in kooperativen Arbeitsumgebungen kommt eine besondere Bedeutung zu, sie haben die Aufgabe, die Wahrnehmung der Handlungen der Kooperationspartner zu berücksichtigen. Awareness wird zum einen durch die Eigenschaften und Verhaltensweisen einer Umgebung ermöglicht und hängt zum anderen von den Wahrnehmungsfähigkeiten des Individuums ab. Die Formen der Awareness reichen von der Rückmeldung der Anwesenheit der Kooperationspartner (z. B. „Wer ist Online?“), ihrer aktuellen Verfügbarkeit (z. B. Abwesenheitsnotiz beim E-Mail) bis hin zur detaillierten Übermittlung bestimmter Handlungen innerhalb des gemeinsamen Handlungsbereiches (z. B. „Aufgabe A wird geändert von ...“). Sie sind ein wichtiges Mittel zur Koordination innerhalb eines Netzwerkes.&lt;br /&gt;
&lt;br /&gt;
Awarenessunterstützung sollte umgebungsspezifisch, antizipierbar konstant und reziprok sein, dadurch lassen sich die Gefahren der Informationsüberlastung und der Verletzung der Privatsphäre minimieren. &amp;lt;Ref&amp;gt; Pankoke-Babatz, U., Prinz, W., Schäfer, L.: Was gibt’s Neues? Asynchrone Gewärtigkeit, in: Keil-Slawik, R., Selke, H., Szwillus, G. (Hrsg.): Mensch &amp;amp; Computer2004: Allgegenwärtige Interaktion,München:Oldenbourg Verlag, 2004, 271–280.&amp;lt;/Ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Beispiele ==&lt;br /&gt;
=== E-Mail ===&lt;br /&gt;
Analog zum Vorbild in der realen Welt, der „gelben“ Post, ist E-Mail ein effizientes Medium für asynchrone Kommunikation. Die Nachrichten werden elektronisch erstellt, versendet, empfangen und gespeichert. Durch die Orientierung an der gelben Post ist die Struktur des Systems vorgegeben: Jeder Teilnehmer verfügt über ein Postfach (Mailbox) bei einem Postamt (Mailcenter), das durch eine Adresse identifiziert wird.&lt;br /&gt;
E-Mail-Systeme sind meist nach einem Client-Server-Modell strukturiert. Auf dem Server liegen die Postfächer der Benutzer. Der Server übernimmt die sichere Weiterleitung der Nachrichten zu den anderen Mailcentern, falls sich der Empfänger außerhalb des eigenen Mailcenters befindet.&lt;br /&gt;
&lt;br /&gt;
Leistungsmerkmale von E-Mail-Systemen sind unter anderem&amp;lt;ref&amp;gt; Hansen, Robert; Neumann, Gustaf. Wirtschaftsinformatik 1. Grundlagen und Anwendungen. 9. Auflage. Stuttgart 2005. &amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
* zentrale Adressbücher&lt;br /&gt;
* private Adresslisten&lt;br /&gt;
* Verteilerlisten&lt;br /&gt;
* Stellvertreterdefinition&lt;br /&gt;
* Anlagen (Dokumente) zu Nachrichten&lt;br /&gt;
* offene Kopien und Blindkopien&lt;br /&gt;
* Weiterleiten von Mitteilungen&lt;br /&gt;
* optische oder akustische Benachrichtigung bei Eintreffen von Nachrichten&lt;br /&gt;
* Absicherung durch Passwörter&lt;br /&gt;
* elektronische Unterschrift&lt;br /&gt;
* kryptografisch gesicherter Transport.&lt;br /&gt;
&lt;br /&gt;
Nachrichten können vom Empfänger mittels POP- (Post Office Protocol) oder IMAP- (Internet Message Access Protocol) Protokoll vom Mailcenter abgerufen werden. POP wurde für die Offline-Bearbeitung der Nachrichten konzipiert. Die Verbindung von Client zum Server wird nur bei Bedarf hergestellt. IMAP ist ein Übertragungsprotokoll, bei dem der Client die Nachrichten am Server verwalten kann.&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil des Standardprotokolls zur Weiterleitung von E-Mails ist das Fehlen von Sicherheitsmechanismen:&lt;br /&gt;
&lt;br /&gt;
* Es erfolgt keine Authentifikation (nachweisliche Identifikation) des Absenders. Die im Header gezeigten Informationen sind leicht manipulierbar.&lt;br /&gt;
* Datenintegrität: Nachrichten können am Weg manipuliert werden.&lt;br /&gt;
* Vertraulichkeit ist nicht sichergestellt, Nachrichten können auf dem Postweg eingesehen werden.&lt;br /&gt;
Diese mangelnden Sicherheitsmechanismen ermöglichen die Flut von Spam- und Virenmails, mit denen man zurzeit konfrontiert ist.&lt;br /&gt;
Eine E-Mail-Mitteilung besteht aus:&lt;br /&gt;
* Umschlag (Envelope): Absender, Empfänger&lt;br /&gt;
* Mitteilungskopf (Header): Datum, Absender, Empfänger, Betreff, Kopie, Blindkopie, Anlagen&lt;br /&gt;
* Mitteilungstext (Body): Text, Signatur.&lt;br /&gt;
MIME (Multipurpose Internet Mail Extension) ist ein Internetstandard für das Format von E-Mails und anderen Nachrichten. Es legt die Struktur und den Aufbau einer Nachricht fest und codiert die Übertragung von Dateianhängen (Attachments) in Form von Nicht-Text-Dokumenten, wie Bilder, Audio, Video.&lt;br /&gt;
&lt;br /&gt;
=== Instant Messaging ===&lt;br /&gt;
Instant-Messaging-Systeme unterstützen die synchrone Kommunikation zwischen angemeldeten Benutzern. Die kurzen Mitteilungen werden im Push-Verfahren zugestellt. Auf diese Weise lässt sich sehr schnell kommunizieren, weil die Nachrichten sofort zugestellt werden, wenn der Empfänger online ist. Im Unterschied zu anderen Kommunikationsdiensten zeigt der Instant-Messaging-Dienst den Status des Empfängers (vgl. Awareness) ständig an.&lt;br /&gt;
Beispiele: ICQ, AOL Messenger, MSN Messenger, Yahoo Messenger&lt;br /&gt;
&lt;br /&gt;
=== Chat ===&lt;br /&gt;
Chat ist ein synchroner, textbasierter Kommunikationsdienst, der es den Benutzern erlaubt, Nachrichten zwischen beliebig vielen Computern in reinem Textformat und in Echtzeit auszutauschen.&lt;br /&gt;
IRC (Internet Relay Chat) ist ein Chat-Netzwerk, welches einer Vielzahl von Benutzern erlaubt, über verschiedene Kanäle zu kommunizieren. IRC-Server bieten Kanäle mit verschiedenen Modi an:&lt;br /&gt;
* Öffentlich: Jeder kann teilnehmen, man sieht, wer sonst noch angemeldet ist.&lt;br /&gt;
* Privat: Angemeldete Benutzer können die anderen sehen.&lt;br /&gt;
* Unsichtbar: Angemeldete Benutzer werden nicht angezeigt.&lt;br /&gt;
Die Benutzer treten normalerweise unter einem Pseudonym (Nickname) auf. Jeder Benutzer kann einen Kanal (Chatraum) eröffnen. &amp;lt;ref&amp;gt;Gross, Tom; Koch, Michael. Computer-Supported Cooperative Work. München 2007.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Videokonferenz ===&lt;br /&gt;
Videokonferenzsysteme erlauben es den Benutzern, synchron basierend auf Audio und Video miteinander zu kommunizieren. Über die Videokonferenz kann Audio und Video übertragen und dargestellt werden, über die Anwendungsteilung können die Benutzer Softwareanwendungen mit den Kommunikationspartnern gemeinsam nutzen.&lt;br /&gt;
Beispiele für Desktop-Videokonferenzen: iChat, Netmeeting, Skype&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
=== Quellen ===&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zitiervorschlag ==&lt;br /&gt;
&#039;&#039;Katzlinger&#039;&#039; in &#039;&#039;Pils&#039;&#039;, Informationsverarbeitung I (21.9.2009), Kommunikation#Überschrift (mussswiki.idv.edu/iv1)&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5512</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5512"/>
		<updated>2010-09-09T14:29:54Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Sonstige Risiken */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über die eigene Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise ist in letzter Zeit sehr ins Kreuzfeuer der Kritik geraten. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der User muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der User sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzenden. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest verringern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzenden als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzenden kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5511</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5511"/>
		<updated>2010-09-09T14:29:12Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Sonstige Risiken */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über die eigene Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise ist in letzter Zeit sehr ins Kreuzfeuer der Kritik geraten. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der User muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der User sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzenden. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest verringern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzer kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5510</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5510"/>
		<updated>2010-09-09T14:28:31Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Social-Networking-Plattformen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über die eigene Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise ist in letzter Zeit sehr ins Kreuzfeuer der Kritik geraten. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der User muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der User sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzenden. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest vermindern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzer kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5509</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5509"/>
		<updated>2010-09-09T14:26:45Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Social-Networking-Plattformen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über die eigene Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise ist in letzter Zeit sehr ins Kreuzfeuer der Kritik geraten. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der Benutzer muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der Benutzer sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzer. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest vermindern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzer kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5508</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5508"/>
		<updated>2010-09-09T14:26:16Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Social-Networking-Plattformen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über die eigene Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise, ist in letzter Zeit sehr ins Kreuzfeuer der Kritik geraten. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der Benutzer muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der Benutzer sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzer. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest vermindern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzer kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5507</id>
		<title>Risiko für den Einzelnen</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_den_Einzelnen&amp;diff=5507"/>
		<updated>2010-09-09T14:24:39Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Missbräuchliche Verwendung personenbezogener Daten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Internet wird bereits von einem Großteil der Bevölkerung benutzt. Sei es, sich über Neuigkeiten und Produkte zu informieren, seine Geldgeschäfte online abzuwickeln oder sich selbst in Social-Networking-Plattformen zu präsentieren.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Missbräuchliche Verwendung personenbezogener Daten ==&lt;br /&gt;
&lt;br /&gt;
Viele User sind im Internet sehr offenherzig bei der Preisgabe ihrer persönlichen Daten. Viele stellen Lebensläufe ins Netz, bei Unternehmens-Websites ist die Angabe eines Impressums mit Adresse und Telefonnummer sogar Pflicht. Mit diesen Daten erzeugen Betrüger dann gefälschte Zugänge zu diversen Internetdiensten, wie beispielsweise Ebay oder E-Mail-Diensten oder versuchen den User in Misskredit zu bringen. Vor allem, wenn dem Betrüger Daten aus mehreren Diensten zur Verfügung stehen, kann er sich ein ganzes Profil über den User zusammenstellen. Man spricht in diesem Zusammenhang von &#039;&#039;&#039;Identitätsdiebstahl&#039;&#039;&#039;.  &lt;br /&gt;
&lt;br /&gt;
=== Social-Networking-Plattformen ===&lt;br /&gt;
Immer größerer Beliebtheit erfreuen sich Social-Networking-Plattformen, wie beispielsweise Facebook, StudiVZ und MySpace im Privatbereich oder Xing im Business-Bereich. Persönliche Interessen, Vorlieben, Fotos und dergleichen werden mit zahlreichen Freunden oder auch der Allgemeinheit geteilt. Gerade junge Menschen breiten hier oft quasi ihr gesamtes Leben vor der Öffentlichkeit aus. Neben der Gefahr des Identitätsdiebstahls sind diese Informationen oft auch sehr hinderlich bei potenziellen Arbeitgebern, die immer mehr dazu übergehen, vorab Informationen über den Bewerber im Internet zu sammeln. Jeder User sollte sich daher im Klaren sein, dass diese Informationen bei entsprechenden Einstellungen nicht nur einem eingeschränkten Freundeskreis zur Verfügung stehen, sondern wirklich von jedermann aufgerufen werden können. Diese Informationen stehen nicht nur auf der entsprechenden Plattform zur Verfügung, sondern können auch über Suchmaschinen aufgerufen werden. Selbst wenn man schließlich Daten oder Fotos wieder von diesen Plattformen löscht, darf man sich nicht darauf verlassen, dass von nun an ein positives Profil über seine Person vorliegt. Viele dieser Daten sind oft noch Jahre später in Internetarchiven zu finden. Besser ist es, im Vorhinein darüber nachzudenken, wie man sich in der Öffentlichkeit präsentieren möchte. &amp;lt;br&amp;gt;&lt;br /&gt;
Facebook beispielsweise, ist in letzter Zeit sehr ins Kreuzfeuer der Kritik gelangt. Wie auch andere Social-Networking-Dienste bietet Facebook die Möglichkeit, persönliche Daten nur den Freunden öffentlich zu machen. Allerdings sind diese Einstellungen standardmäßig nicht aktiviert und der Benutzer muss sich erst mühsam durch zahlreiche Menüs und Einstellungsmöglichkeiten kämpfen, um seine Daten vor Fremden zu schützen. Besser wäre ein Ansatz, bei dem die Daten standardmäßig verborgen werden und der Benutzer sie gezielt der Öffentlichkeit preisgeben muss. Leider hat Facebook auf die Kritik nur sehr wenig reagiert und setzt auf die Mündigkeit der Nutzer. Aber gerade den vielen Jugendlichen, die diese Plattformen mit Begeisterung nutzen, ist sicherlich nicht bewußt, was mit ihren Daten passiert.&amp;lt;br&amp;gt;&lt;br /&gt;
Einige Plattformen erlauben auf Wunsch das Einbinden von externen Anwendungen eines Drittanbieters. Um diese Dienste nutzen zu können, ist eine Anmeldung dafür erforderlich und es werden auch persönliche Daten an den Drittanbieter übertragen. Leider ist für den User nicht ersichtlich, welche Daten übertragen werden und was mit diesen Daten passiert.&lt;br /&gt;
&lt;br /&gt;
=== Phishing ===&lt;br /&gt;
Nicht nur, dass persönliche Daten missbräuchlich verwendet werden, auch &#039;&#039;&#039;Kreditkartenbetrug&#039;&#039;&#039; und &#039;&#039;&#039;Kontenraub&#039;&#039;&#039; sind Formen des Identitätsdiebstahls. So ist beispielsweise der Identitätsdiebstahl durch &#039;&#039;&#039;Phishing&#039;&#039;&#039; in den letzten Jahren zu einem großen Problem geworden. Durch Phishing können für den Einzelnen große finanzielle Schäden entstehen. Phishing ist ein Kunstwort aus „Passwort Fishing“. Mittels eines fingierten E-Mails versuchen Betrüger die Passwörter ahnungsloser User zu ergattern. Die Mails beinhalten immer einen Link auf die vermeintlichen Websites von bekannten Banken und Firmen, mit der Aufforderung, die eigenen Zugangsdaten zu aktualisieren. Diese Website stellt jedoch nicht die Original-Website der Betreiber dar, sondern wurde ihr nur täuschend ähnlich nachgebildet. Oft unterscheidet sich die URL nur durch einen Buchstaben von der Original-Website, oder es wird zwar die Original-Site geöffnet, allerdings öffnet sich zusätzlich ein Pop-Up Fenster zur Eingabe der Zugangsdaten, das nicht mehr zu der Original-Site gehört.&lt;br /&gt;
Geben Sie daher niemals auf Aufforderung in E-Mails Ihre Zugangsdaten in integrierte oder direkt aufgerufene Formulare ein! Es kann daher auch nur geraten werden, niemals die angegeben URLs direkt aufzurufen, sondern lieber über die gespeicherten Favoriten auf die Websites einzusteigen oder die Seite per Hand aufzurufen. Bankinstitute und seriöse Firmen geben niemals über E-Mails Änderungen der Zugangsdaten bekannt.  Im Zweifelsfall ist es angebracht, bei dem entsprechenden Institut nachzufragen. Moderne Browser erkennen in vielen Fällen gefälschte Web-Sites und hinterlegen die URL in der Eingabeliste mit der Signalfarbe Rot.&lt;br /&gt;
&lt;br /&gt;
Aber selbst bei händischer Eingabe der URL ist man nicht mehr vor Betrügern gefeit. Einen Schritt weiter geht &#039;&#039;&#039;Pharming&#039;&#039;&#039;. Auch hier wird der Benutzer auf eine gefälschte Web-Site umgeleitet. Allerdings werden hier die technischen Abläufe beim Aufruf einer Seite so manipuliert, dass der Surfer selbst bei Eingabe der richtigen URL auf eine gefälschte Seite umgeleitet wird. Hacker versuchen dabei auf die DNS-Server einzubrechen und die IP-Adresse einer URL zu manipulieren. Die einzige Möglichkeit für den User besteht darin, auf die Zertifikate des Unternehmens zu achten. Wird, wie beispielsweise beim Online-Banking, eine verschlüsselte Verbindung aufgebaut, kann sich der Benutzer mit einem Doppelklick auf das Schlüsselsymbol in der Statuszeile das Zertifikat anschauen. Meldet der Browser, dass das Zertifikat nicht verifiziert werden kann, ist Vorsicht geboten.&lt;br /&gt;
Usern, die Zahlungen über das Internet tätigen, ist daher anzuraten, zu kontrollieren, ob die Transaktion mittels verschlüsselter Verbindung erfolgt. Bei unverschlüsselten Verbindungen ist das Ausspähen der Daten möglich. Der Benutzer merkt hiervon zuerst nichts, sondern erst, wenn es schon zu spät ist.&lt;br /&gt;
&lt;br /&gt;
=== Datensammler ===&lt;br /&gt;
&lt;br /&gt;
Viele Dienste im Internet werden laufend weiterentwickelt, um die Benutzerfreundlichkeit zu erhöhen, dem User neue Anwendungen zu bieten und um den Benutzer im Sinne des Web 2.0 aktiv daran teilnehmen zu lassen. Das vermutlich bekannteste Beispiel dafür stellt Google dar. &amp;lt;br&amp;gt;&lt;br /&gt;
Google, in seiner ursprünglichen Funktion ein Suchdienst, stellt den Benutzern immer mehr Applikationen zur Verfügung. Neben der herkömmlichen Websuche, stellt Google Anwendungen wie eine Desktopsuche, den Browser Google Chrome, Google-Earth, die Bildbearbeitung Picasa, Textverarbeitung &amp;amp; Tabellenkalkulation, einen E-Mail-Account und zahlreiche weitere Anwendungen zur Verfügung. Alle diese Dienste stellen für den User sinnvolle Arbeitshilfen dar und sind für jedermann kostenlos verfügbar. Für einige dieser Dienste ist jedoch eine Registrierung und Anmeldung erforderlich. Dabei stellt sich nun die Frage, wie Google mit diesen persönlichen Daten umgeht. Auf Grund der notwendigen Anmeldung und der Nutzung vieler Dienste auf der Plattform, wird es somit für die Betreiber ein Leichtes, ein Profil des Users zu erstellen. Daten der einzelnen Anwendungen können kombiniert und verknüpft werden und somit wird der Anwender zum gläsernen Menschen. Da diese Daten auch gespeichert werden, können diese Profile ständig erweitert werden.&lt;br /&gt;
Die Gefahr des Datenmissbrauchs besteht jedoch nicht nur bei Google, sondern bei allen Plattformen, die viele verschiedene Applikationen zur Verfügung stellen. Google steht vor allem deshalb so im Kreuzfeuer der Kritik, da es den mit Abstand größten Marktanteil hat.&lt;br /&gt;
&lt;br /&gt;
== Sonstige Risiken ==&lt;br /&gt;
&lt;br /&gt;
Bei der Nutzung des Internets besteht nicht nur die Gefahr der missbräuchlichen  Verwendung der personenbezogenen Daten,  vielmehr ist auch allein durch das Ansurfen von Seiten Vorsicht geboten. Vor allem auf einschlägigen Sites besteht die Gefahr der Infizierung durch Viren, Trojaner und anderen Schädlingen. Diese Schädlinge werden meist unbemerkt vom Benutzer im Hintergrund von der Website geladen.  Die Schäden können für den Benutzer verheerend sein, von der Zerstörung eigener Dateien bis hin zum Ausspähen von Passwörtern reicht die Palette.&lt;br /&gt;
Ganz ausschließen lässt sich das Risiko leider nicht, aber durch Meiden dubioser Webseiten, die Installation aktueller Sicherheitssoftware und einer Portion gesundes Misstrauen lässt sich die Gefahr zumindest vermindern.&lt;br /&gt;
&lt;br /&gt;
Etwas weniger kritisch sind &#039;&#039;&#039;Cookies&#039;&#039;&#039;. Cookies werden einerseits dazu verwendet, persönliche Einstellungen einer Website oder Warenkörbe zu speichern, andererseits kann damit auch das Surfverhalten des Nutzers erfasst werden. Beim Besuch einer Website wird eine kleine Textdatei auf dem PC des Besuchers abgelegt. Bei einem neuerlichen Besuch wird diese Textdatei ausgelesen. Diese Funktionen sind für die meisten Benutzer als sinnvoll zu erachten. Als kritisch zu betrachten sind hier serverfremde Cookies (Tracking Cookies). Bei diesen Tracking Cookies kann der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine serverübergreifende Sitzung und vom Benutzer kann ein detailliertes Interessensprofil erstellt werden.&lt;br /&gt;
Schützen kann sich der User nur mittels entsprechenden Browsereinstellungen. Cookies generell zu sperren, ist meist nicht sinnvoll, da viele Seiten dann nur mehr eingeschränkt zu verwenden sind. Es ist aber auf jeden Fall zu empfehlen, Cookies von Drittanbietern (Tracking Cookies) zu unterbinden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.sonicwall.com/phishing_de Phishing IQ-Test]&lt;br /&gt;
* [http://www.google.at Google]&lt;br /&gt;
* [http://www.facebook.com Facebook]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=5506</id>
		<title>Risiko für die Gesellschaft</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=5506"/>
		<updated>2010-09-09T14:23:40Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* RFID */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Nutzung des Internets ist nicht nur der Einzelne/die Einzelne Risiken ausgesetzt, mit Hilfe des Internets gelingt es auch, die öffentliche Meinung zu beeinflussen und eine Überwachung der Menschen zu veranlassen (Big Brother).  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Internetzensur ==&lt;br /&gt;
&lt;br /&gt;
Google ist wohl die bekannteste und beliebteste Suchmaschine.  Über eine Milliarde Seiten werden abgefragt und über 90 % aller Suchanfragen können mit Google abgedeckt werden. Informationen jeglichen Inhalts können abgerufen werden, sodass es jedermann möglich ist, sich zu jedem Thema umfassend zu informieren, Pro und Contras zu erwägen etc. Obwohl Google seine Dienste weltweit anbietet, ist diese umfassende Informationsmöglichkeit nur in den westlichen Industriestaaten gegeben. So unterliegt das Internet in China beispielsweise einer umfassenden Zensur. Unternehmen, die in diesem Land tätig sein möchten, unterliegen ebenfalls dieser Zensur. Diese Filterung der Inhalte wird allerdings nicht nur von Google unterstützt, sondern alle Suchanbieter, die im Reich der Mitte tätig sind, halten sich an diese Richtlinien. Als Alternative gäbe es nur, auf die Bereitstellung dieser Dienste in diesen Ländern ganz zu verzichten. Auf diese Weise wird der Grundgedanke einer umfassenden Informationsfreiheit des Internets unterwandert. Aber auch in den westlichen Industriestaaten keimt immer wieder die Diskussion auf, Seiten mit dubiosen Inhalten, insbesondere Kinderpornografie, zu sperren. Das, was in dieser Angelegenheit sicher eine gute Sache ist, gilt es jedoch zu überlegen, inwieweit damit diesen kriminellen Machenschaften tatsächlich Einhalt geboten werden kann bzw. auch, wo die Grenzen gesetzt werden, sodass nicht aus Versehen unschuldige Website-Betreiber auf solch eine schwarze Liste gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
== Überwachung im Internet ==&lt;br /&gt;
&lt;br /&gt;
Die Dienste, die im Internet angeboten werden, werden immer umfassender und bieten den Usern allen erdenklichen Komfort. Web-Cams laden zum Besuch von Touristenzentren via Internet ein, Handys können geortet werden und Navigationsgeräte werden immer mehr zur Selbstverständlichkeit. Durch diese Möglichkeiten wird die Privatsphäre der Menschen allerdings immer mehr ausgehöhlt.&lt;br /&gt;
&lt;br /&gt;
=== Videoüberwachung und Satellitenbilder ===&lt;br /&gt;
So wird beispielsweise in &#039;&#039;&#039;London&#039;&#039;&#039; fast die gesamte Stadt mittels Videokameras (&#039;&#039;&#039;CCTV- Closed-Circuit Television&#039;&#039;&#039;) überwacht. Jede größere Kreuzung, jeder  U-Bahnschacht und Eingänge von Supermärkten und Bürogebäuden werden gefilmt. Was einerseits ein Mittel zur Bekämpfung von Kriminalität darstellt, ist auf der anderen Seite natürlich sehr kritisch zu hinterfragen, da auf diese Weise einer Überwachungsgesellschaft natürlich Tür und Tor geöffnet sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Google Earth&#039;&#039;&#039; und &#039;&#039;&#039;Google Streetview&#039;&#039;&#039; bieten die Möglichkeit, die ganze Welt über das Internet kennenzulernen. Ohne selbst vor Ort zu sein, kann man über Landschaften fliegen und durch Straßen von Städten spazieren. Von vielen Städten sind bereits hochaufgelöste Bilder zu sehen, sodass sich selbst Details von Sehenswürdigkeiten betrachten lassen.  Diese Dienste bergen jedoch auch Gefahren. Oft sind Personen auf den Bildern zu erkennen, was im Grunde genommen, das Persönlichkeitsrecht des Einzelnen verletzt. Genauso können diese Bilder auch von Einbrechern und Terroristen missbraucht werden. Statt sich vor Ort ein Bild über Gelände und Häuser zu machen, können Einbruchspläne nun bequem über Internet erstellt werden. Daher ist Google auch dazu übergegangen von kritischen Gegenden nur unscharfe Bilder zur Verfügung zu stellen. Beispielsweise wurde das Dach des Weißen Hauses zum Schutz des Präsidenten nachträglich geschwärzt.&lt;br /&gt;
&lt;br /&gt;
=== GPS ===&lt;br /&gt;
Fahrzeuge, die mit &#039;&#039;&#039;GPS-Geräten&#039;&#039;&#039; ausgestattet sind, lassen sich via Satellit orten. Wird ein Fahrzeug gestohlen, kann so sehr leicht der Standort ermittelt werden. Solch ein Gerät ist aber auch ideal für Tourengeher und Schifahrer. Passiert etwas, können die Personen problemlos geortet werden. Dies heißt aber auch, dass Vorgesetzte immer Bescheid wissen, wo sich ihre Mitarbeiter gerade befinden, wird ein GPS-Gerät für den Fuhrpark eines Unternehmens verwendet. Es reicht aus, sich ins Internet einzuloggen; dadurch besteht auch die Möglichkeit mit dem Mitarbeiter auf diesem Wege zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
=== RFID ===&lt;br /&gt;
&#039;&#039;&#039;RFID&#039;&#039;&#039; (Radio Frequency Identification): RFID ist eine Funkerkennung, die derzeit hauptsächlich erst in der Logistik  und bei der Tieridentifikation (Hunde, Nutztiere) angewendet wird. Daten lassen sich mit Hilfe dieser Chips berührungslos auslesen. Im Unterschied zum Barcode, der nur Identifikationsmerkmale enthält, können diese Funkchips nicht nur die Information enthalten, um welche Art des Produkts, sondern auch um welches Produkt welcher Firma es sich handelt. Es lässt sich nachvollziehen, wann dieses Produkt das Werk verlassen hat, wo es zwischengelagert wurde und wo es gekauft wurde. Die Chips sind beschreibar; es lassen sich daher auch nachträglich Daten speichern, selbst wenn das Produkt bereits auf Reisen ist.  Ein weiterer Vorteil dieser Technologie ist, dass das Funksignal über mehrere hundert Meter gesendet werden kann.&lt;br /&gt;
So vielfältig die Möglichkeiten dieser RFID-Chips sind, so können sie theoretisch auch missbraucht werden, um einen gläsernen Menschen zu generieren. Firmen könnten den Chip nutzen, um das Kaufverhalten ihrer Kunden zu ermitteln. Da die Chips so klein sind, lassen sie sich theoretisch an allen Gegenständen, sogar Kleidung, befestigen, ohne dass die betreffende Person etwas davon merkt. So könnte jede  Handlung einer Person verfolgt und aufgezeichnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Vorratsdatenspeicherung ===&lt;br /&gt;
Laut einer EU-Richtlinie sind die Mitgliedsstaaten aufgerufen, sämtliche Verbindungsdaten von Internet-, Telefon- und E-Mail-Anwendern mindestens ein halbes Jahr lang zu speichern und zwar von allen Teilnehmern und ohne Vorliegen eines konkreten Tatverdachts. Die Inhalte der Kommunikation sind davon nicht betroffen. Diese Richtlinie ist sehr umstritten, in Österreich wurde sie auf Grund fehlenden Konsens bis dato noch nicht umgesetzt.&amp;lt;br&amp;gt;&lt;br /&gt;
Mit dieser Richtlinie können die Behörden künftig feststellen, wer, wann, wie lange, von wo aus, mit wem kommuniziert hat und welche Internet-Seiten er besucht hat. Die Daten sollen zur Verfolgung von schweren Strafdaten (Strafdelikte mit Freiheitsstrafen über 1 Jahr) und nur nach richterlichen Entscheid verwendet werden. Besteht Gefahr für Leib und Leben ist ein Zugriff jedoch auch ohne richterlichen Entscheid möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
Die Vorratsdatenspeicherung wird hart kritisiert. Gegner sehen darin einen Grundrechtseingriff, da die Speicherung ohne jeglichen Verdacht erfolgt. Es wird eine totale Überwachung der Staatsbürger befürchtet. &amp;lt;br&amp;gt;&lt;br /&gt;
Daten von Ärzten, Anwälten, Journalisten und Seelsorgern unterliegen dem Datengeheimnis. Diese Berufsgruppen können sich nach neuestem Gesetzesentwurf in eine sog. Robinson-Liste eintragen lassen, damit ihre Daten gewahrt bleiben. Die Daten selbst bleiben jedoch gespeichert und sind daher nicht komplett vor Missbrauch geschützt.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
*[http://www.rfid-journal.de// RFID-Journal]&lt;br /&gt;
*[http://earth.google.de Google Earth]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655133/ Vorratsdatenspeicherung mit Ausnahmen]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655239/?ref=top Vorratsdatenspeicherung: Kritik und Prüfung]&lt;br /&gt;
* [http://derstandard.at/1277338995185/Ueberwachungsstaat-Neuer-Anlauf-bei-Vorratsdatenspeicherung Neuer Anlauf bei Vorratsdatenspeicherung]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=5505</id>
		<title>Risiko für die Gesellschaft</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=5505"/>
		<updated>2010-09-09T14:23:02Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* RFID */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Nutzung des Internets ist nicht nur der Einzelne/die Einzelne Risiken ausgesetzt, mit Hilfe des Internets gelingt es auch, die öffentliche Meinung zu beeinflussen und eine Überwachung der Menschen zu veranlassen (Big Brother).  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Internetzensur ==&lt;br /&gt;
&lt;br /&gt;
Google ist wohl die bekannteste und beliebteste Suchmaschine.  Über eine Milliarde Seiten werden abgefragt und über 90 % aller Suchanfragen können mit Google abgedeckt werden. Informationen jeglichen Inhalts können abgerufen werden, sodass es jedermann möglich ist, sich zu jedem Thema umfassend zu informieren, Pro und Contras zu erwägen etc. Obwohl Google seine Dienste weltweit anbietet, ist diese umfassende Informationsmöglichkeit nur in den westlichen Industriestaaten gegeben. So unterliegt das Internet in China beispielsweise einer umfassenden Zensur. Unternehmen, die in diesem Land tätig sein möchten, unterliegen ebenfalls dieser Zensur. Diese Filterung der Inhalte wird allerdings nicht nur von Google unterstützt, sondern alle Suchanbieter, die im Reich der Mitte tätig sind, halten sich an diese Richtlinien. Als Alternative gäbe es nur, auf die Bereitstellung dieser Dienste in diesen Ländern ganz zu verzichten. Auf diese Weise wird der Grundgedanke einer umfassenden Informationsfreiheit des Internets unterwandert. Aber auch in den westlichen Industriestaaten keimt immer wieder die Diskussion auf, Seiten mit dubiosen Inhalten, insbesondere Kinderpornografie, zu sperren. Das, was in dieser Angelegenheit sicher eine gute Sache ist, gilt es jedoch zu überlegen, inwieweit damit diesen kriminellen Machenschaften tatsächlich Einhalt geboten werden kann bzw. auch, wo die Grenzen gesetzt werden, sodass nicht aus Versehen unschuldige Website-Betreiber auf solch eine schwarze Liste gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
== Überwachung im Internet ==&lt;br /&gt;
&lt;br /&gt;
Die Dienste, die im Internet angeboten werden, werden immer umfassender und bieten den Usern allen erdenklichen Komfort. Web-Cams laden zum Besuch von Touristenzentren via Internet ein, Handys können geortet werden und Navigationsgeräte werden immer mehr zur Selbstverständlichkeit. Durch diese Möglichkeiten wird die Privatsphäre der Menschen allerdings immer mehr ausgehöhlt.&lt;br /&gt;
&lt;br /&gt;
=== Videoüberwachung und Satellitenbilder ===&lt;br /&gt;
So wird beispielsweise in &#039;&#039;&#039;London&#039;&#039;&#039; fast die gesamte Stadt mittels Videokameras (&#039;&#039;&#039;CCTV- Closed-Circuit Television&#039;&#039;&#039;) überwacht. Jede größere Kreuzung, jeder  U-Bahnschacht und Eingänge von Supermärkten und Bürogebäuden werden gefilmt. Was einerseits ein Mittel zur Bekämpfung von Kriminalität darstellt, ist auf der anderen Seite natürlich sehr kritisch zu hinterfragen, da auf diese Weise einer Überwachungsgesellschaft natürlich Tür und Tor geöffnet sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Google Earth&#039;&#039;&#039; und &#039;&#039;&#039;Google Streetview&#039;&#039;&#039; bieten die Möglichkeit, die ganze Welt über das Internet kennenzulernen. Ohne selbst vor Ort zu sein, kann man über Landschaften fliegen und durch Straßen von Städten spazieren. Von vielen Städten sind bereits hochaufgelöste Bilder zu sehen, sodass sich selbst Details von Sehenswürdigkeiten betrachten lassen.  Diese Dienste bergen jedoch auch Gefahren. Oft sind Personen auf den Bildern zu erkennen, was im Grunde genommen, das Persönlichkeitsrecht des Einzelnen verletzt. Genauso können diese Bilder auch von Einbrechern und Terroristen missbraucht werden. Statt sich vor Ort ein Bild über Gelände und Häuser zu machen, können Einbruchspläne nun bequem über Internet erstellt werden. Daher ist Google auch dazu übergegangen von kritischen Gegenden nur unscharfe Bilder zur Verfügung zu stellen. Beispielsweise wurde das Dach des Weißen Hauses zum Schutz des Präsidenten nachträglich geschwärzt.&lt;br /&gt;
&lt;br /&gt;
=== GPS ===&lt;br /&gt;
Fahrzeuge, die mit &#039;&#039;&#039;GPS-Geräten&#039;&#039;&#039; ausgestattet sind, lassen sich via Satellit orten. Wird ein Fahrzeug gestohlen, kann so sehr leicht der Standort ermittelt werden. Solch ein Gerät ist aber auch ideal für Tourengeher und Schifahrer. Passiert etwas, können die Personen problemlos geortet werden. Dies heißt aber auch, dass Vorgesetzte immer Bescheid wissen, wo sich ihre Mitarbeiter gerade befinden, wird ein GPS-Gerät für den Fuhrpark eines Unternehmens verwendet. Es reicht aus, sich ins Internet einzuloggen; dadurch besteht auch die Möglichkeit mit dem Mitarbeiter auf diesem Wege zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
=== RFID ===&lt;br /&gt;
&#039;&#039;&#039;RFID&#039;&#039;&#039; (Radio Frequency Identification): RFID ist eine Funkerkennung, die derzeit hauptsächlich erst in der Logistik  und bei der Tieridentifikation (Hunde, Nutztiere) angewendet wird. Daten lassen sich mit Hilfe dieser Chips berührungslos auslesen. Im Unterschied zum Barcode, der nur Identifikationsmerkmale enthält, können diese Funkchips nicht nur die Information enthalten, um welche Art des Produkts es sich handelt, sondern auch um welches Produkt welcher Firma es sich handelt. Es lässt sich nachvollziehen, wann dieses Produkt das Werk verlassen hat, wo es zwischengelagert wurde und wo es gekauft wurde. Die Chips sind beschreibar; es lassen sich daher auch nachträglich Daten speichern, selbst wenn das Produkt bereits auf Reisen ist.  Ein weiterer Vorteil dieser Technologie ist, dass das Funksignal über mehrere hundert Meter gesendet werden kann.&lt;br /&gt;
So vielfältig die Möglichkeiten dieser RFID-Chips sind, so können sie theoretisch auch missbraucht werden, um einen gläsernen Menschen zu generieren. Firmen könnten den Chip nutzen, um das Kaufverhalten ihrer Kunden zu ermitteln. Da die Chips so klein sind, lassen sie sich theoretisch an allen Gegenständen, sogar Kleidung, befestigen, ohne dass die betreffende Person etwas davon merkt. So könnte jede  Handlung einer Person verfolgt und aufgezeichnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Vorratsdatenspeicherung ===&lt;br /&gt;
Laut einer EU-Richtlinie sind die Mitgliedsstaaten aufgerufen, sämtliche Verbindungsdaten von Internet-, Telefon- und E-Mail-Anwendern mindestens ein halbes Jahr lang zu speichern und zwar von allen Teilnehmern und ohne Vorliegen eines konkreten Tatverdachts. Die Inhalte der Kommunikation sind davon nicht betroffen. Diese Richtlinie ist sehr umstritten, in Österreich wurde sie auf Grund fehlenden Konsens bis dato noch nicht umgesetzt.&amp;lt;br&amp;gt;&lt;br /&gt;
Mit dieser Richtlinie können die Behörden künftig feststellen, wer, wann, wie lange, von wo aus, mit wem kommuniziert hat und welche Internet-Seiten er besucht hat. Die Daten sollen zur Verfolgung von schweren Strafdaten (Strafdelikte mit Freiheitsstrafen über 1 Jahr) und nur nach richterlichen Entscheid verwendet werden. Besteht Gefahr für Leib und Leben ist ein Zugriff jedoch auch ohne richterlichen Entscheid möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
Die Vorratsdatenspeicherung wird hart kritisiert. Gegner sehen darin einen Grundrechtseingriff, da die Speicherung ohne jeglichen Verdacht erfolgt. Es wird eine totale Überwachung der Staatsbürger befürchtet. &amp;lt;br&amp;gt;&lt;br /&gt;
Daten von Ärzten, Anwälten, Journalisten und Seelsorgern unterliegen dem Datengeheimnis. Diese Berufsgruppen können sich nach neuestem Gesetzesentwurf in eine sog. Robinson-Liste eintragen lassen, damit ihre Daten gewahrt bleiben. Die Daten selbst bleiben jedoch gespeichert und sind daher nicht komplett vor Missbrauch geschützt.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
*[http://www.rfid-journal.de// RFID-Journal]&lt;br /&gt;
*[http://earth.google.de Google Earth]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655133/ Vorratsdatenspeicherung mit Ausnahmen]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655239/?ref=top Vorratsdatenspeicherung: Kritik und Prüfung]&lt;br /&gt;
* [http://derstandard.at/1277338995185/Ueberwachungsstaat-Neuer-Anlauf-bei-Vorratsdatenspeicherung Neuer Anlauf bei Vorratsdatenspeicherung]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=5504</id>
		<title>Risiko für die Gesellschaft</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Risiko_f%C3%BCr_die_Gesellschaft&amp;diff=5504"/>
		<updated>2010-09-09T14:22:40Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: /* Internetzensur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Reflektieren|Reflektieren&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Bei der Nutzung des Internets ist nicht nur der Einzelne/die Einzelne Risiken ausgesetzt, mit Hilfe des Internets gelingt es auch, die öffentliche Meinung zu beeinflussen und eine Überwachung der Menschen zu veranlassen (Big Brother).  }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Internetzensur ==&lt;br /&gt;
&lt;br /&gt;
Google ist wohl die bekannteste und beliebteste Suchmaschine.  Über eine Milliarde Seiten werden abgefragt und über 90 % aller Suchanfragen können mit Google abgedeckt werden. Informationen jeglichen Inhalts können abgerufen werden, sodass es jedermann möglich ist, sich zu jedem Thema umfassend zu informieren, Pro und Contras zu erwägen etc. Obwohl Google seine Dienste weltweit anbietet, ist diese umfassende Informationsmöglichkeit nur in den westlichen Industriestaaten gegeben. So unterliegt das Internet in China beispielsweise einer umfassenden Zensur. Unternehmen, die in diesem Land tätig sein möchten, unterliegen ebenfalls dieser Zensur. Diese Filterung der Inhalte wird allerdings nicht nur von Google unterstützt, sondern alle Suchanbieter, die im Reich der Mitte tätig sind, halten sich an diese Richtlinien. Als Alternative gäbe es nur, auf die Bereitstellung dieser Dienste in diesen Ländern ganz zu verzichten. Auf diese Weise wird der Grundgedanke einer umfassenden Informationsfreiheit des Internets unterwandert. Aber auch in den westlichen Industriestaaten keimt immer wieder die Diskussion auf, Seiten mit dubiosen Inhalten, insbesondere Kinderpornografie, zu sperren. Das, was in dieser Angelegenheit sicher eine gute Sache ist, gilt es jedoch zu überlegen, inwieweit damit diesen kriminellen Machenschaften tatsächlich Einhalt geboten werden kann bzw. auch, wo die Grenzen gesetzt werden, sodass nicht aus Versehen unschuldige Website-Betreiber auf solch eine schwarze Liste gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
== Überwachung im Internet ==&lt;br /&gt;
&lt;br /&gt;
Die Dienste, die im Internet angeboten werden, werden immer umfassender und bieten den Usern allen erdenklichen Komfort. Web-Cams laden zum Besuch von Touristenzentren via Internet ein, Handys können geortet werden und Navigationsgeräte werden immer mehr zur Selbstverständlichkeit. Durch diese Möglichkeiten wird die Privatsphäre der Menschen allerdings immer mehr ausgehöhlt.&lt;br /&gt;
&lt;br /&gt;
=== Videoüberwachung und Satellitenbilder ===&lt;br /&gt;
So wird beispielsweise in &#039;&#039;&#039;London&#039;&#039;&#039; fast die gesamte Stadt mittels Videokameras (&#039;&#039;&#039;CCTV- Closed-Circuit Television&#039;&#039;&#039;) überwacht. Jede größere Kreuzung, jeder  U-Bahnschacht und Eingänge von Supermärkten und Bürogebäuden werden gefilmt. Was einerseits ein Mittel zur Bekämpfung von Kriminalität darstellt, ist auf der anderen Seite natürlich sehr kritisch zu hinterfragen, da auf diese Weise einer Überwachungsgesellschaft natürlich Tür und Tor geöffnet sind.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Google Earth&#039;&#039;&#039; und &#039;&#039;&#039;Google Streetview&#039;&#039;&#039; bieten die Möglichkeit, die ganze Welt über das Internet kennenzulernen. Ohne selbst vor Ort zu sein, kann man über Landschaften fliegen und durch Straßen von Städten spazieren. Von vielen Städten sind bereits hochaufgelöste Bilder zu sehen, sodass sich selbst Details von Sehenswürdigkeiten betrachten lassen.  Diese Dienste bergen jedoch auch Gefahren. Oft sind Personen auf den Bildern zu erkennen, was im Grunde genommen, das Persönlichkeitsrecht des Einzelnen verletzt. Genauso können diese Bilder auch von Einbrechern und Terroristen missbraucht werden. Statt sich vor Ort ein Bild über Gelände und Häuser zu machen, können Einbruchspläne nun bequem über Internet erstellt werden. Daher ist Google auch dazu übergegangen von kritischen Gegenden nur unscharfe Bilder zur Verfügung zu stellen. Beispielsweise wurde das Dach des Weißen Hauses zum Schutz des Präsidenten nachträglich geschwärzt.&lt;br /&gt;
&lt;br /&gt;
=== GPS ===&lt;br /&gt;
Fahrzeuge, die mit &#039;&#039;&#039;GPS-Geräten&#039;&#039;&#039; ausgestattet sind, lassen sich via Satellit orten. Wird ein Fahrzeug gestohlen, kann so sehr leicht der Standort ermittelt werden. Solch ein Gerät ist aber auch ideal für Tourengeher und Schifahrer. Passiert etwas, können die Personen problemlos geortet werden. Dies heißt aber auch, dass Vorgesetzte immer Bescheid wissen, wo sich ihre Mitarbeiter gerade befinden, wird ein GPS-Gerät für den Fuhrpark eines Unternehmens verwendet. Es reicht aus, sich ins Internet einzuloggen; dadurch besteht auch die Möglichkeit mit dem Mitarbeiter auf diesem Wege zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
=== RFID ===&lt;br /&gt;
&#039;&#039;&#039;RFID&#039;&#039;&#039; (Radio Frequency Identification): RFID ist eine Funkerkennung, die derzeit hauptsächlich erst in der Logistik  und bei der Tieridentifikation (Hunde, Nutztiere) angewendet wird. Daten lassen sich mit Hilfe dieser Chips berührungslos auslesen. Im Unterschied zum Barcode, der nur Identifikationsmerkmale enthält, können diese Funkchips nicht nur die Information enthalten, um welche Art des Produkts es sich handelt, sondern um welches Produkt welcher Firma es sich handelt. Es lässt sich nachvollziehen, wann dieses Produkt das Werk verlassen hat, wo es zwischengelagert wurde und wo es gekauft wurde. Die Chips sind beschreibar; es lassen sich daher auch nachträglich Daten speichern, selbst wenn das Produkt bereits auf Reisen ist.  Ein weiterer Vorteil dieser Technologie ist, dass das Funksignal über mehrere hundert Meter gesendet werden kann.&lt;br /&gt;
So vielfältig die Möglichkeiten dieser RFID-Chips sind, so können sie theoretisch auch missbraucht werden, um einen gläsernen Menschen zu generieren. Firmen könnten den Chip nutzen, um das Kaufverhalten ihrer Kunden zu ermitteln. Da die Chips so klein sind, lassen sie sich theoretisch an allen Gegenständen, sogar Kleidung, befestigen, ohne dass die betreffende Person etwas davon merkt. So könnte jede  Handlung einer Person verfolgt und aufgezeichnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Vorratsdatenspeicherung ===&lt;br /&gt;
Laut einer EU-Richtlinie sind die Mitgliedsstaaten aufgerufen, sämtliche Verbindungsdaten von Internet-, Telefon- und E-Mail-Anwendern mindestens ein halbes Jahr lang zu speichern und zwar von allen Teilnehmern und ohne Vorliegen eines konkreten Tatverdachts. Die Inhalte der Kommunikation sind davon nicht betroffen. Diese Richtlinie ist sehr umstritten, in Österreich wurde sie auf Grund fehlenden Konsens bis dato noch nicht umgesetzt.&amp;lt;br&amp;gt;&lt;br /&gt;
Mit dieser Richtlinie können die Behörden künftig feststellen, wer, wann, wie lange, von wo aus, mit wem kommuniziert hat und welche Internet-Seiten er besucht hat. Die Daten sollen zur Verfolgung von schweren Strafdaten (Strafdelikte mit Freiheitsstrafen über 1 Jahr) und nur nach richterlichen Entscheid verwendet werden. Besteht Gefahr für Leib und Leben ist ein Zugriff jedoch auch ohne richterlichen Entscheid möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
Die Vorratsdatenspeicherung wird hart kritisiert. Gegner sehen darin einen Grundrechtseingriff, da die Speicherung ohne jeglichen Verdacht erfolgt. Es wird eine totale Überwachung der Staatsbürger befürchtet. &amp;lt;br&amp;gt;&lt;br /&gt;
Daten von Ärzten, Anwälten, Journalisten und Seelsorgern unterliegen dem Datengeheimnis. Diese Berufsgruppen können sich nach neuestem Gesetzesentwurf in eine sog. Robinson-Liste eintragen lassen, damit ihre Daten gewahrt bleiben. Die Daten selbst bleiben jedoch gespeichert und sind daher nicht komplett vor Missbrauch geschützt.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links ===&lt;br /&gt;
&lt;br /&gt;
*[http://www.rfid-journal.de// RFID-Journal]&lt;br /&gt;
*[http://earth.google.de Google Earth]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655133/ Vorratsdatenspeicherung mit Ausnahmen]&lt;br /&gt;
*[http://futurezone.orf.at/stories/1655239/?ref=top Vorratsdatenspeicherung: Kritik und Prüfung]&lt;br /&gt;
* [http://derstandard.at/1277338995185/Ueberwachungsstaat-Neuer-Anlauf-bei-Vorratsdatenspeicherung Neuer Anlauf bei Vorratsdatenspeicherung]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hardware&amp;diff=5474</id>
		<title>Hardware</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hardware&amp;diff=5474"/>
		<updated>2010-08-19T13:18:49Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Hauptseite|Hauptseite&amp;lt;/yambe:breadcrumb&amp;gt;fff&lt;br /&gt;
{{Kurzform|Unter Hardware versteht man alle physischen Bestandteile eines Computersystems. Darunter fallen Eingabegeräte (Geräte um Informationen von den Benutzenden zu erfassen und in maschinen-lesbarer Form an die Zentraleinheit zu übertragen), die sogenannte Zentraleinheit, welche die eigentlichen Rechenoperationen durchführt, Ausgabegeräte (Geräte um Informationen in einer für den Benutzenden lesbaren Form auszugeben) und Speichermedien zum Speichern der Daten und Informationen.&lt;br /&gt;
&lt;br /&gt;
Hardwarekomponenten, insbesondere Ein- und Ausgabegeräte, sind wesentliche Bestandteile der Benutzerschnittstelle.&lt;br /&gt;
&lt;br /&gt;
Die Benutzerschnittstelle (Benutzeroberfläche) ist der für den Benutzenden sichtbare Teil der Interaktionsschnittstelle eines Softwareproduktes. Hierunter fallen alle Einheiten, Formen und Techniken, über welche der Benutzende mit dem Computersystem kommuniziert. Diese Benutzerschnittstelle ist zu einem gewissen Grad abhängig von der Hardware und der verwendeten Betriebssoftware des Systems und natürlich direkt abhängig von der benutzten Anwendungssoftware.&lt;br /&gt;
&lt;br /&gt;
Unter Benutzeroberfläche werden all jene Teile eines Computersystems zusammengefasst, die der Benutzende wahrnehmen kann. Die Benutzerschnittstelle ist zunächst eine Funktion der vorhandenen Ein- und Ausgabegeräte und im Weiteren der dazugehörenden Software; unter Benutzeroberfläche versteht man sowohl Hardware als auch Software. Die Benutzeroberfläche legt weitestgehend fest, wie der Benutzer mit einem System arbeiten kann. Die Gestaltung muss sich nach dem jeweiligen Adressatenkreis richten, nach seinen Anforderungen, seinen Gewohnheiten und nach seinen Kenntnissen.&lt;br /&gt;
&lt;br /&gt;
Die Benutzeroberfläche bestimmt mit vielen Faktoren die Form der Interaktion zwischen dem Benutzenden und dem Computersystem. Die Mensch-Computer-Interaktion (MCI) ist ein wechselseitiger Informationsaustausch zwischen dem Benutzenden und dem System, dieser ist durch die Natur der Sache zwar Regel gebunden und formalisiert, zumindest bei modernen interaktiven Systemen liegt die Kontrolle im Regelfall beim Benutzenden. &lt;br /&gt;
&lt;br /&gt;
Die Mensch-Maschine-Interaktion lässt sich  als eine Dreiecksbeziehung zwischen Benutzendem, (seiner) Aufgabe und (dem benutzten) Werkzeug beschreiben, natürlicherweise im Rahmen des vorhandenen Arbeitsumfeldes. Der Computer ist hier das Werkzeug, welches die kognitive Funktion des Benutzenden unterstützt und beeinflusst.&lt;br /&gt;
&lt;br /&gt;
Durch die Gestaltung von Benutzerschnittstellen wird die Art und Qualität der Aufgaben, das Problemlöseverhalten der Benutzenden sowie das Lernen von Fertigkeiten und deren Einsatz bei der Aufgabenbearbeitung beeinflusst. Daher ist die Gestaltung von Benutzerschnittstellen immer auch Arbeits- und Aufgabengestaltung.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The term hardware refers to all physical components of a computer system. This includes input devices (devices that gather data from the user and transport them to the central processing unit in a machine-readable form), the so-called central processing unit, which actually carries out computer operations, output devices (devices which display information in a human-readable form) and storage media for storing data and information.&lt;br /&gt;
Hardware components, especially input and output devices are essential components of the user interface.&lt;br /&gt;
&lt;br /&gt;
The term user interface refers to that part of an interaction interface of a software product that is visible to the user. This includes all units, forms and technologies the user applies in order to communicate with the computer system. To a certain extent the user interface also depends on hardware and the system software used, but it definitely depends on the application software used. &lt;br /&gt;
&lt;br /&gt;
The term user interface includes all those parts of a computer system that are visible for the user,  which are of course first of all input and output devices as well as the corresponding software; thus the term refers to hardware and software likewise.  It largely determines how (well) a user is able to work with the system. This is why its design has to be suited to the addressed audience, to their demands, their habits and their knowledge.&lt;br /&gt;
&lt;br /&gt;
By many factors the user interface determines the interaction between user and computer system. The human-computer-interaction (HCI) is a mutual exchange of information between user and system. It is in the nature of things that this exchange is  rule-bound and formalized, however in case of modern interactive systems normally the user is in control. &lt;br /&gt;
&lt;br /&gt;
Human-computer-interaction can be described as a triangle relationship between the user, (his/her) tasks and the tools used, of course within the framework of the working environment given. Hereby the computer is the tool, which supportes and influences the cognitive abilities of its user.&lt;br /&gt;
 &lt;br /&gt;
The design of the user interface influences the kind and quality of tasks, the problem-solving behavior of the user as well as the acquisition of relevant skills and their use during task completion. This is why designing a user interface always means task and work design, too.}}&lt;br /&gt;
__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] &lt;br /&gt;
&lt;br /&gt;
* [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] &lt;br /&gt;
&lt;br /&gt;
* [[Verarbeitung]]&lt;br /&gt;
&lt;br /&gt;
* [[Speicherung]]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5433</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5433"/>
		<updated>2010-06-08T09:05:48Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] (Liste aller [[Audio]]-Dateien) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden sind.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5432</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5432"/>
		<updated>2010-06-08T07:41:31Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] (Liste aller [[Audio]]-Dateien) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden sind.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5431</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5431"/>
		<updated>2010-06-08T07:41:20Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] (Liste aller [[Audio]]-Dateien) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden sind.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5430</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5430"/>
		<updated>2010-06-08T07:35:30Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] (Liste aller [[Audio]]-Dateien) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5429</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5429"/>
		<updated>2010-06-08T07:35:11Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] (Liste aller [[Audio]]-Dateien) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5428</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5428"/>
		<updated>2010-06-08T07:35:04Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
=== [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5427</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5427"/>
		<updated>2010-06-08T07:34:53Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] =&lt;br /&gt;
&lt;br /&gt;
== Hardware [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
=== [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5426</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5426"/>
		<updated>2010-06-08T07:34:28Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] (Liste alle [[Audio]]-Dateien) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5425</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5425"/>
		<updated>2010-06-08T07:34:12Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] ([[Audio]]) können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5424</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5424"/>
		<updated>2010-06-08T07:33:30Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
=== [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5423</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5423"/>
		<updated>2010-06-08T07:32:58Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
* Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] &lt;br /&gt;
&lt;br /&gt;
* [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]]&lt;br /&gt;
&lt;br /&gt;
=== [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5422</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5422"/>
		<updated>2010-06-08T07:32:25Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
=== [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] ===&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5421</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5421"/>
		<updated>2010-06-08T07:31:23Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5420</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5420"/>
		<updated>2010-06-08T07:30:18Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5419</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5419"/>
		<updated>2010-06-08T07:29:55Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5418</id>
		<title>Audio</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Audio&amp;diff=5418"/>
		<updated>2010-06-08T07:29:29Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: Die Seite wurde neu angelegt: „Audio“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Audio&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5417</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5417"/>
		<updated>2010-06-08T07:29:20Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px|link=Audio]] können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5416</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5416"/>
		<updated>2010-06-08T07:28:50Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol [[Bild:Headphone.jpg|25px]] können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5415</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5415"/>
		<updated>2010-06-08T07:28:32Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol können Sie sich die Audiospuren anhören bzw. downloaden. Sie können entweder die gesamte Datei (Kapitel Grundlagen) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören. Bei diesen Audiodateien handelt es sich um computergenerierte Sprachedateien, die im Rahmen der Diplomarbeit von Frau Semlak erstellt worden ist.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5414</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5414"/>
		<updated>2010-06-08T07:26:12Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|Bei diesem Audiosymbol können Sie sich die Audiospuren anhören bzw. downloaden. Sie können sich entweder die gesamte Datei ([[Kapitel Grundlagen|link=http://students.idv.edu/~musss/All.mp3]]) oder die einzelnen Kapitel, bei denen das Symbol angeführt ist, sich anhören kann. Und ich würde auch dazuschreiben, dass es sich um computergenerierte Sprache handelt und auf die Diplomarbeit von Frau Semlak verweisen. &lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]  =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5413</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5413"/>
		<updated>2010-06-02T22:50:17Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|[[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] Bei diesem Audiosymbol können Sie sich die komplette Audiospur anhören bzw. downloaden. Die Größe dieses Files beträgt 41,3MB.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5412</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5412"/>
		<updated>2010-06-02T22:49:51Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
{{Hinweis|[[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] Bei diesem Audiosymbol können Sie sich die komplette Audiospur anhören bzw. downloaden. Die Größe dieses Files beträgt 41,3MB.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5411</id>
		<title>Vorlage:Hinweis</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5411"/>
		<updated>2010-06-02T22:49:24Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;width:95%; float:center; border:none; margin: 0.5em 0 0 1em; padding: 0.4em;&amp;quot;&amp;gt;&lt;br /&gt;
{| cellpadding=5 cellspacing=1 border=0&lt;br /&gt;
|-&lt;br /&gt;
|align=left width=100% style=&amp;quot;background-color:#F3F3F3; border:1px solid red&amp;quot;|{{{1}}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5410</id>
		<title>Vorlage:Hinweis</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5410"/>
		<updated>2010-06-02T22:48:36Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;width:95%; float:center; border:none; margin: 0.5em 0 0 1em; padding: 0.4em;&amp;quot;&amp;gt;&lt;br /&gt;
{| cellpadding=5 cellspacing=1 border=0&lt;br /&gt;
|-&lt;br /&gt;
|align=left width=100% style=&amp;quot;background-color:#FF0000; border:1px solid black&amp;quot;|{{{1}}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5409</id>
		<title>Vorlage:Hinweis</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5409"/>
		<updated>2010-06-02T22:47:46Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;width:95%; float:center; border:none; margin: 0.5em 0 0 1em; padding: 0.4em;&amp;quot;&amp;gt;&lt;br /&gt;
{| cellpadding=5 cellspacing=1 border=0&lt;br /&gt;
|-&lt;br /&gt;
|align=left width=100% style=&amp;quot;background-color:#red; border:1px solid black&amp;quot;|{{{1}}}{{{4}}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5408</id>
		<title>Vorlage:Hinweis</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Vorlage:Hinweis&amp;diff=5408"/>
		<updated>2010-06-02T22:46:41Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: Die Seite wurde neu angelegt: „sdf“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;sdf&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5407</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5407"/>
		<updated>2010-06-02T22:46:34Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
{{Hinweis|[[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] Bei diesem Audiosymbol können Sie sich die komplette Audiospur anhören bzw. downloaden. Die Größe dieses Files beträgt 41,3MB.}}&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5406</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5406"/>
		<updated>2010-06-02T22:46:00Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] Bei diesem Audiosymbol können Sie sich die komplette Audiospur anhören bzw. downloaden. Die Größe dieses Files beträgt 41,3 MegaByte.&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5405</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5405"/>
		<updated>2010-06-02T22:45:25Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]] Bei diesem Audiosymbol können Sie sich die komplette Audiospur anhören bzw. downloaden. &lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5404</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5404"/>
		<updated>2010-06-02T22:44:21Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Bild:Headphone.jpg|25px]] Links mit einem solchen Symbol sind Audiospuren des jeweiligen Kapitels. &lt;br /&gt;
[[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/All.mp3]]&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5403</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5403"/>
		<updated>2010-06-02T22:43:52Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Bild:Headphone.jpg|25px]] Links mit einem solchen Symbol sind Audiospuren des jeweiligen Kapitels. &lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hardware&amp;diff=5402</id>
		<title>Hardware</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hardware&amp;diff=5402"/>
		<updated>2010-06-02T22:42:38Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Hauptseite|Hauptseite&amp;lt;/yambe:breadcrumb&amp;gt;&lt;br /&gt;
{{Kurzform|Unter Hardware versteht man alle physischen Bestandteile eines Computersystems. Darunter fallen Eingabegeräte (Geräte um Informationen von den Benutzenden zu erfassen und in maschinen-lesbarer Form an die Zentraleinheit zu übertragen), die sogenannte Zentraleinheit, welche die eigentlichen Rechenoperationen durchführt, Ausgabegeräte (Geräte um Informationen in einer für den Benutzenden lesbaren Form auszugeben) und Speichermedien zum Speichern der Daten und Informationen.&lt;br /&gt;
&lt;br /&gt;
Hardwarekomponenten, insbesondere Ein- und Ausgabegeräte, sind wesentliche Bestandteile der Benutzerschnittstelle.&lt;br /&gt;
&lt;br /&gt;
Die Benutzerschnittstelle (Benutzeroberfläche) ist der für den Benutzenden sichtbare Teil der Interaktionsschnittstelle eines Softwareproduktes. Hierunter fallen alle Einheiten, Formen und Techniken, über welche der Benutzende mit dem Computersystem kommuniziert. Diese Benutzerschnittstelle ist zu einem gewissen Grad abhängig von der Hardware und der verwendeten Betriebssoftware des Systems und natürlich direkt abhängig von der benutzten Anwendungssoftware.&lt;br /&gt;
&lt;br /&gt;
Unter Benutzeroberfläche werden all jene Teile eines Computersystems zusammengefasst, die der Benutzende wahrnehmen kann. Die Benutzerschnittstelle ist zunächst eine Funktion der vorhandenen Ein- und Ausgabegeräte und im Weiteren der dazugehörenden Software; unter Benutzeroberfläche versteht man sowohl Hardware als auch Software. Die Benutzeroberfläche legt weitestgehend fest, wie der Benutzer mit einem System arbeiten kann. Die Gestaltung muss sich nach dem jeweiligen Adressatenkreis richten, nach seinen Anforderungen, seinen Gewohnheiten und nach seinen Kenntnissen.&lt;br /&gt;
&lt;br /&gt;
Die Benutzeroberfläche bestimmt mit vielen Faktoren die Form der Interaktion zwischen dem Benutzenden und dem Computersystem. Die Mensch-Computer-Interaktion (MCI) ist ein wechselseitiger Informationsaustausch zwischen dem Benutzenden und dem System, dieser ist durch die Natur der Sache zwar Regel gebunden und formalisiert, zumindest bei modernen interaktiven Systemen liegt die Kontrolle im Regelfall beim Benutzenden. &lt;br /&gt;
&lt;br /&gt;
Die Mensch-Maschine-Interaktion lässt sich  als eine Dreiecksbeziehung zwischen Benutzendem, (seiner) Aufgabe und (dem benutzten) Werkzeug beschreiben, natürlicherweise im Rahmen des vorhandenen Arbeitsumfeldes. Der Computer ist hier das Werkzeug, welches die kognitive Funktion des Benutzenden unterstützt und beeinflusst.&lt;br /&gt;
&lt;br /&gt;
Durch die Gestaltung von Benutzerschnittstellen wird die Art und Qualität der Aufgaben, das Problemlöseverhalten der Benutzenden sowie das Lernen von Fertigkeiten und deren Einsatz bei der Aufgabenbearbeitung beeinflusst. Daher ist die Gestaltung von Benutzerschnittstellen immer auch Arbeits- und Aufgabengestaltung.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The term hardware refers to all physical components of a computer system. This includes input devices (devices that gather data from the user and transport them to the central processing unit in a machine-readable form), the so-called central processing unit, which actually carries out computer operations, output devices (devices which display information in a human-readable form) and storage media for storing data and information.&lt;br /&gt;
Hardware components, especially input and output devices are essential components of the user interface.&lt;br /&gt;
&lt;br /&gt;
The term user interface refers to that part of an interaction interface of a software product that is visible to the user. This includes all units, forms and technologies the user applies in order to communicate with the computer system. To a certain extent the user interface also depends on hardware and the system software used, but it definitely depends on the application software used. &lt;br /&gt;
&lt;br /&gt;
The term user interface includes all those parts of a computer system that are visible for the user,  which are of course first of all input and output devices as well as the corresponding software; thus the term refers to hardware and software likewise.  It largely determines how (well) a user is able to work with the system. This is why its design has to be suited to the addressed audience, to their demands, their habits and their knowledge.&lt;br /&gt;
&lt;br /&gt;
By many factors the user interface determines the interaction between user and computer system. The human-computer-interaction (HCI) is a mutual exchange of information between user and system. It is in the nature of things that this exchange is  rule-bound and formalized, however in case of modern interactive systems normally the user is in control. &lt;br /&gt;
&lt;br /&gt;
Human-computer-interaction can be described as a triangle relationship between the user, (his/her) tasks and the tools used, of course within the framework of the working environment given. Hereby the computer is the tool, which supportes and influences the cognitive abilities of its user.&lt;br /&gt;
 &lt;br /&gt;
The design of the user interface influences the kind and quality of tasks, the problem-solving behavior of the user as well as the acquisition of relevant skills and their use during task completion. This is why designing a user interface always means task and work design, too.}}&lt;br /&gt;
__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Eingabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Eingabe.mp3]] &lt;br /&gt;
&lt;br /&gt;
* [[Ausgabe]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Ausgabe.mp3]] &lt;br /&gt;
&lt;br /&gt;
* [[Verarbeitung]]&lt;br /&gt;
&lt;br /&gt;
* [[Speicherung]]&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5401</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Hauptseite&amp;diff=5401"/>
		<updated>2010-06-02T22:41:21Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5400</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5400"/>
		<updated>2010-06-02T22:40:51Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Software.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Informationsdarstellung.mp3]]==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Grundlagen Netzwerk.mp3]]==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5399</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5399"/>
		<updated>2010-06-02T22:39:18Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://students.idv.edu/~musss/Hardware.mp3]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] ==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5398</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5398"/>
		<updated>2010-06-02T22:38:40Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|25px|link=http://zieladresse.com]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] ==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5397</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5397"/>
		<updated>2010-06-02T22:38:14Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] [[Bild:Headphone.jpg|link=http://zieladresse.com]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Software]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] ==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5396</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5396"/>
		<updated>2010-06-02T22:36:38Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] ==&lt;br /&gt;
[[Bild:Headphone.jpg|25px]]&lt;br /&gt;
== [[Software]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] ==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5395</id>
		<title>IV1:Portal</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=IV1:Portal&amp;diff=5395"/>
		<updated>2010-06-02T22:36:23Z</updated>

		<summary type="html">&lt;p&gt;Rainernl: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Page Title|Display Text for Breadcrumb&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;br /&gt;
{{Kurzform|Das Kapitel Grundlagen enthält einen Themen-Überblick mit einer Auswahl an ausgeführten Inhalten, die eigentlich als Voraussetzung für die Teilnahme am Kurs IV1 gelten. Da jedoch die bisherige Erfahrung gezeigt hat, dass die Vorbildung der TeilnehmerInnen eklatant unterschiedlich ist, widmet sich die erste Phase der Ausbildung dem Versuch, die Kenntnisse und Fähigkeiten der TeilnehmerInnen anzugleichen.&lt;br /&gt;
&lt;br /&gt;
Die in den Detailthemen taxativ angeführten Wissenselemente bzw. Fähigkeiten in Bezug auf die korrekte Ausführung von Funktionen entsprechender Anwendungssoftware dienen der Einschätzung an die erwarteten Eingangs-Voraussetzungen. Jede Teilnehmerin, jeder Teilnehmer ist aufgefordert, die Intensität der Bearbeitung dieses Abschnittes den vorhandenen Kenntnissen entsprechend zu bestimmen.}}&lt;br /&gt;
&lt;br /&gt;
{{Englisch|The chapter „Basics“ contains an overview of the topics as well as a brief explanation of selected subject matters that students attending the course IV1 are actually expected to be familiar with before starting the course. However, as experience so far has shown that the previous knowledge of participants varies strikingly. Thus the first phase of the training is dedicated to the attempt of equalizing their knowledge and skills. &lt;br /&gt;
&lt;br /&gt;
The knowledge and skills of correctly carrying out the functions of a corresponding application software that are outlined in these brief explanations mentioned above, should help participants to adequately evaluate their own knowledge as compared to the expected prerequisites for attending. Thus each participant is asked to decide individually according to his/her prior knowledge how much he or she has to invest into working on this section.}}&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
&lt;br /&gt;
== [[Hardware]] ==[[Bild:Headphone.jpg|25px]]&lt;br /&gt;
&lt;br /&gt;
== [[Software]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Informationsdarstellung]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Grundlagen Netzwerk]] ==&lt;br /&gt;
&lt;br /&gt;
= Vertiefungsthemen =&lt;br /&gt;
&lt;br /&gt;
== [[Recherchieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Analysieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Dokumentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Praesentieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Archivieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Kommunizieren und Kollaborieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Reflektieren]] ==&lt;br /&gt;
&lt;br /&gt;
== [[Vertiefung Technische Grundlagen]] ==&lt;/div&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
</feed>