Sie sind auf Seite 1von 388

IT‐Trainer 

Informationsverarbeitung und Office‐Anwendungen 

   

 
 
Impressum 
 
 
 
 
Autoren:   Daniel Jäger 
Oliver Ohlenforst 
Christian Oswald 
Benjamin Schmorl 
Anja Seiler 
 
Verlagsredaktion:   Rebecca Syme 
 
Außenredaktion:   Angelika Fallert‐Müller, Groß‐Zimmern 
 
Bildredaktion:   Christina Scheurer, München 
 
Umsetzung:   FKW, Berlin 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.cornelsen.de/cbb 
 
Die Webseiten Dritter, deren Internetadressen in diesem Lehrwerk angegeben sind,  
wurden vor Drucklegung sorgfältig geprüft. Der Verlag übernimmt keine Gewähr für die 
Aktualität und den Inhalt dieser Seiten oder solcher, die mit ihnen verlinkt sind.  
 
Dieses Werk berücksichtigt die Regeln der reformierten Rechtschreibung und Zeichenset‐
zung. Ausnahmen bilden Originaltexte, bei denen lizenzrechtliche Gründe einer Änderung 
entgegenstehen.  
 
Version 1.0.0  
 
© 2020 Cornelsen Verlag GmbH, Berlin  
 
Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als 
den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des 
Verlages.  
Hinweis zu §§ 60 a, 60 b UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche 
Einwilligung an Schulen oder in Unterrichts‐ und Lehrmedien (§ 60 b Abs. 3 UrhG) verviel‐
fältigt, insbesondere kopiert oder eingescannt, verbreitet oder in ein Netzwerk eingestellt 
oder sonst öffentlich zugänglich gemacht oder wiedergegeben werden. Dies gilt auch für 
Intranets von Schulen. 
 
 

       
Inhalt 
I  Grundlagen der Datenverarbeitung     5 
1  Nutzen der elektronischen Datenverarbeitung allgemein     6 
2  Verschiedene Typen von Computern     7 
3  Bits und Bytes     8 
4  Hardware     9 
5  Software     52 
6  Datenschutz     55 

II  Internet     59 


1  Übersicht über die Browser     60 
2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet     73 
3  Rahmenbedingungen und Auswirkungen des Internets     83 

III  Microsoft Windows 10     93 


1  Definition Betriebssystem     94 
2  Booten und Anmeldevorgang     95 
3  Desktop, Taskleiste und Startmenü     96 
4  Ordnerfenster, Verzeichnisstruktur und Dateiverwaltung    103 
5  Die Einstellungen    112 
6  Programme und Programminstallation in Windows    113 
7  Hardwareinstallation in Windows    114 
8  OneDrive    114 
9  Datensicherung    115 

IV  Microsoft Office Word 365    119 


1  Der Office‐Bildschirm am Beispiel von Word 2010    120 
2  Grundfunktionen in Microsoft Office am Beispiel von Word    132 
3  Schreibfertigkeit messen und trainieren    141 
4  Regeln in der Textverarbeitung    147 
5  Formatierung    161 
6  Strukturierung von Texten    171 
7  Formulargestaltung    185 
8  Schmuckformatierung    197 
9  Aufbau eines Geschäftsbriefes    210 
10  Textbausteine    225 
11  Der Seriendruck    236 

V  Microsoft Office Excel 2010    254 
1  Erste Schritte mit der Tabellenkalkulation    255 
2  Einfache Berechnungen durchführen    265 
3  Das Aussehen der Tabelle mit Formatierungen verändern    277 
4  Zahlen in Diagrammen darstellen   287 
5  Tabellen mit Textfeldern ergänzen     300 
6  Berechnungen mit Funktionen durchführen    303 

VI  Microsoft Office PowerPoint 2010    327 


1  PowerPoint starten    328 
2  Folien einfügen, löschen und organisieren    331 
3  Mit Textfeldern arbeiten    333 
4  Folien gestalten    334 
5  Tabellen und Diagramme einfügen und animieren    340 
6  Videos und Sound einfügen    343 
7  Umgang mit Hyperlinks    344 
8  Folienmaster    346 
9  Selbstlaufende Präsentationen    348 
10  Präsentationen speichern    349 
11  Handzettel in Word erstellen    350 
12  Besonderheiten beim Drucken in PowerPoint    351 

Inhalt     3
VII  Microsoft Office Outlook 2010    354 
1  Der Aufbau von Outlook    355 
2  Die Grundfunktion E‐Mail    358 
3  Die Grundfunktion Kontakte    368 
4  Die Grundfunktion Kalender   370 
5  Die Grundfunktion Aufgaben    377 
6  Die Grundfunktion Notizen    379 

VIII  Datenbanken    381 


1  Einführung    382 
2  Definition und Zweck von Datenbanken    382 
3  Anwendung von Datenbanken    382 
4  Aufbau von einfachen Datenbanken    383 
5  Aufbau von komplexen Datenbanken    384 
6  Erstellung und Nutzung von Datenbanken    386 
7  Schutz und Sicherung von Datenbanken    387 

Bildquellenverzeichnis    388 

4    Inhalt   
I  Grundlagen der Datenverarbeitung 

1     Nutzen der elektronischen Datenverarbeitung allgemein 

2     Verschiedene Typen von Computern 

3     Bits und Bytes 

4     Hardware 

5     Software  

6     Datenschutz 
   
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 
© 2020 Cornelsen Verlag GmbH, Berlin. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

 
 
1  Nutzen der elektronischen Datenverarbeitung allgemein 
 
Beispiel 
  Der Systemadministrator Peter Müller hat stets viel zu tun, da alle Mitarbeiter 
  der BE Partners KG mit ihren Computer‐Problemen zu ihm kommen. An diesem Tag ist 
eine Lieferung von fünf neuen Druckern eingetroffen. Er macht sich an die Arbeit, diese 
in den verschiedenen Abteilungen zu installieren. Dabei stellt er überrascht fest, dass 
keine Installations‐CD mitgeliefert wurde. Peter Müller sucht die passende Software im 
Internet, installiert die Drucker und probiert sie aus.
 
Wie sähe unsere Welt ohne Computer aus? Computer in ihren verschiedenen Formen sind
heute in vielen Lebensbereichen und den allermeisten Berufen ein wichtiges Arbeits- und
Hilfsmittel. Dies gilt besonders für typische Arbeitsabläufe im Büro, die durch den Com-
puter entscheidend vereinfacht und beschleunigt werden können.
 
Die ersten Computer, die – wie heutige Compu-
ter – universell programmierbar waren, wurden
in den 1940er-Jahren gebaut. Als Pionier gilt
hierbei der deutsche Erfinder und Bauingenieur
Konrad Zuse (1910–1995), der im Jahr 1941 in
Berlin sein Modell Zuse Z3 vorstellte.
 
Derartige Computer benötigten sehr viel Platz
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

und eine hohe elektrische Leistung, trotzdem


waren sie in der Rechengeschwindigkeit sehr
langsam. Heute handelsübliche Computer sind
bei viel geringerem Energieverbrauch und
Platzbedarf milliardenfach schneller. Dies wur-
© 2020 Cornelsen Verlag GmbH, Berlin. 

de maßgeblich durch die Entwicklung des


Transistors ermöglicht, ebenfalls in den
1940er-Jahren. Der Transistor ist ein elektri-
sches Schaltelement, das sich, winzig klein, zu
hunderten Millionen in jedem heutigen Compu- Nachbau des Zuse Z3
ter befindet, z. B. in der Hauptrecheneinheit
(Prozessor).
 
Ende der 1970er-Jahre erschienen die ersten Computer für „zu Hause“, die den heutigen
Computern vom Aufbau her ähnelten. Die Entwicklung des Computers geht unablässig
weiter. So verdoppelt sich die Rechengeschwindigkeit neuer Computerchips durchschnitt-
lich ca. alle 24 Monate! Auch werden immer neue Anwendungen für Computer geschaf-
fen, die z. B. mithilfe von „künstlicher Intelligenz“ arbeiten. Typische Anwendungen, bei
denen künstliche Intelligenz eine große Rolle spielt, sind z. B. Spracherkennungs- und
Übersetzungssoftware, die Auswertung großer Datenmengen oder Chatbots im Kunden-
service.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

 Merke!  Der Einfluss, den der Computer auf die Entwicklung der Menschheit in den letzten  Einer der ersten Heimcomputer mit 


  50 bis 60 Jahren hatte, kann kaum überschätzt werden. So wird heute die Erfindung des  Monitor und Tastatur im Jahr 1979
Transistors in einer Reihe mit Erfindungen wie Buchdruck, Dampfmaschine und Auto‐
mobil gesehen. 
 

6    I  Grundlagen der Datenverarbeitung   
2  Verschiedene Typen von Computern 
Computer werden in vielfältigen Formen hergestellt. Im Folgenden lernen Sie die wich-
tigsten Arten von Computern genauer kennen.
 
In Büros werden meistens PCs verwendet. PC steht für Personal Computer. Ein PC ist also
ein persönlicher Computer, der zumeist von einer Person genutzt wird. PCs können wie
folgt unterteilt werden:
 
– PCs mit Desktop-Gehäuse: Das Gehäuse liegt flach auf dem Tisch.
– PCs mit Tower-Gehäuse: Das Gehäuse steht aufrecht auf dem Boden.
– All-in-one-PCs: Das Gehäuse und der Monitor bilden eine Einheit.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

PC mit Desktop   PC mit Tower‐Gehäuse 
All‐in‐one‐PC 
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

PCs sind leistungsfähig und vergleichsweise preisgünstig, außerdem sind sie im Allgemei-
nen leichter aufzurüsten und zu reparieren als die nachfolgend beschriebenen kleineren
Computer.
 
Notebooks, auch Laptops genannt, sind transportable Computer. Die Leistungsfähigkeit
moderner Notebooks steht der von PCs bei alltäglichen Anwendungen kaum mehr nach,
sodass an manchen Arbeitsplätzen Notebooks auch als stationäre Computer verwendet
werden. Notebooks sind im Allgemeinen mit einer Tastatur, einer Maus und einem exter-
nen Monitor koppelbar. Besonders kleine Notebooks, die hauptsächlich zur Arbeit unter-
wegs gedacht sind, werden als Subnotebooks bezeichnet. Subnotebooks zeichnen sich
durch ein geringes Gewicht und eine hohe Batterielaufzeit aus. Günstige Subnotebooks
mit einfacher Ausstattung und vergleichsweise geringer Rechenleistung werden oft als
Netbooks bezeichnet. Notebooks können über einen Touchscreen verfügen.
 
Seit einigen Jahren werden Tablet-PCs immer beliebter. Tablet-PCs bestehen hauptsäch- Ein Notebook und ein Tablet‐PC 
lich aus einem tragbaren Display. Die Eingabe erfolgt mit einem Stift oder mit der Hand,
wie bei einem Touchscreen. Manche Tablet-PCs besitzen auch eine Tastatur, die hinter das
Display geklappt werden kann.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Aus dem Handy, das ab Mitte der 1990er-Jahre in großer Zahl auf den Markt kam, hat sich
das Smartphone entwickelt. Neben der Möglichkeit, zu telefonieren und Kurznachrichten
(SMS) zu schreiben, bieten Smartphones mittlerweile so viele Funktionen, dass sie als
Computer bezeichnet werden können. Hierzu zählen u. a.:
 
– Internetbrowser – Fax
– E-Mail – Navigation
– Kontaktverwaltung – Kalender
– Foto- und Videokamera – Spiele
– Bildtelefonie
 
Manche Smartphones sind sogar mit einem externen Monitor koppelbar und praktisch als Ein Smartphone
Computer nutzbar.
 
Eine Anwendung für ein Smartphone wird allgemein als App bezeichnet (App steht für
„Application“, dem englischen Wort für „Anwendung“). Diese Bezeichnung setzt sich
nach und nach auch für Programme bei anderen Typen von Computern durch.
 

2  Verschiedene Typen von Computern 
    7
Hauptsächlich in Unternehmen und öffentlichen Einrichtungen finden sich Netzwerkser-
ver. Dies sind Computer, die in Netzwerken dazu dienen, anderen Computern, den soge-
nannten Clients, Dienste bereitzustellen. In vielen Unternehmen wird z. B. ein gemein-
samer Drucker oder ein Netzwerkspeicher („NAS“, Network Attached Storage) zentral
über einen Netzwerkserver verwaltet, der allen Arbeitsplätzen die Nutzung ermöglicht.
Dies gilt i. d. R. auch für den Internetzugang. Netzwerkserver ähneln vom Aufbau her
normalen PCs, besitzen aber oftmals ein flaches Gehäuse und sind in einem Serverschrank
platzsparend übereinander verbaut.
 
Auch im Internet spielen Server, als Webserver bezeichnet, eine zentrale Rolle. Sie sind
mit dem Internet verbunden und stellen Webinhalte zur weltweiten Nutzung zur Verfü-
gung. Rufen Sie eine Website auf, greifen Sie also auf einen Webserver zu. Die meisten
Webserver befinden sich in großen, klimatisierten Rechenzentren.
 
Alles klar!  Mehrere Server in einem Server‐
  schrank 
K1  Diskutieren Sie in Ihrer Klasse: Was, glauben Sie, werden Computer in der Zukunft 
  leisten können? Gehen Sie hierbei insbesondere auf die Möglichkeiten der künstli‐
chen Intelligenz ein. 
K2  Welche Vor‐ bzw. Nachteile besitzen PCs gegenüber Notebooks? 
K3  Warum ist es sinnvoll, in Unternehmen Netzwerkserver zu verwenden? 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

3  Bits und Bytes  
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Beispiel 
  Die Leiterin der Werbeagentur, Dörthe Epstein, kommt mit folgender Bitte zu
  Peter Müller: „Mein Computer gibt mir ständig eine Warnmeldung, dass auf der Fest‐
platte nur noch 200 MB Speicherplatz frei sind. Was heißt das? Könnten Sie mir helfen?“ 
 
Peter Müller baut daraufhin eine zweite Festplatte in Dörthe Epsteins PC ein und ver‐
schiebt einige große Dateien auf diese Festplatte. Jetzt erscheint die Meldung nicht mehr. 
 
Heutige Computer können Filme und Musik abspielen, Fotos und Webseiten anzeigen,
Tastatur- und Mauseingaben verarbeiten und vieles mehr. Dennoch arbeitet jeder Compu-
ter in Wirklichkeit mit nur zwei Ziffern: null und eins. Das heißt: Jeder Film, jedes Bild,
jede Musikdatei, jeder Brief, jede Präsentation wird im Computer in Form von sehr vielen
aufeinanderfolgenden Nullen und Einsen verarbeitet und gespeichert.
 
Eine solche Null oder Eins wird als Bit bezeichnet. Eine Abfolge von acht Bits wird als Der Computer kann nur zwei  
Byte bezeichnet (z. B. 00110101). Ein Byte dient z. B. dazu, einen Buchstaben zu speichern. Zustände verstehen, weil dies durch 
physikalische Gesetze vorgegeben 
Die Größenangaben von Dateien werden in Bytes angegeben:
ist: Ein elektrischer Schalter, wie  
  er milliardenfach in Computern 
vorkommt, kann entweder an oder 
1 Kilobyte (KB)   Briefe, kleinere Bilder und Tabellen haben meistens Grö‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

aus sein. 
sind 1024 Bytes.  ßen von einigen Kilobytes.
1 Megabyte (MB)   Eine Minute Musik von einer MP3‐Datei entspricht unge‐
sind 1024 Kilobytes, also  fähr einem Megabyte. Größere Fotos, Präsentationen und  
etwas mehr als eine Million  PDF‐Dokumente mit Abbildungen liegen meistens eben‐
(1 000 000) Bytes.  falls im Bereich einiger Megabytes.
1 Gigabyte (GB)   Videofilme und große Anwendungsprogramme besitzen 
sind 1024 Megabytes, also  meistens Größen im Bereich einiger Gigabytes. 
etwas mehr als eine Milliar‐
de (1 000 000 000) Bytes.
1 Terabyte (TB)   Heutige Festplatten besitzen Kapazitäten von einigen 
sind 1024 Gigabytes, also  Terabytes. Zur Veranschaulichung: Ein Stapel von dicht 
etwas mehr als eine Billion  bedruckten DIN‐A4‐Blättern müsste ca. 20 km hoch sein, 
(1 000 000 000 000) Bytes. um ein Terabyte darzustellen!

8    I  Grundlagen der Datenverarbeitung   
4  Hardware 
Als Hardware werden die physischen Bestandteile eines Computers bezeichnet, also die Der Begriff Hardware wird im 
elektronischen Komponenten im Inneren, das Gehäuse, die Ein- und Ausgabegeräte, Englischen auch für Eisenwaren 
verwendet. 
Datenträger, Kabel usw.
 
Merke!  Alle Bestandteile des Computers, die man anfassen kann, sind Hardware. 
 
Beispiel 
  Der Mediengestalter Kemal Aydin kommt zum Systemadministrator Peter Müller: 
  „Ich glaube, mein PC ist einfach zu langsam für die neueste Version des Grafik‐
programms, allein das Starten des Programms hat über zwei Minuten gedauert!“ Nach‐
dem Peter Müller den Arbeitsspeicher vergrößert hat, startet das Programm schneller 
und läuft flüssiger. 
 
Durch den Einsatz leistungsfähiger Hardware kann die Arbeit im Büro entscheidend er-
leichtert und beschleunigt werden. In den folgenden Abschnitten werden die wichtigsten
Hardware-Komponenten benannt und erklärt, aus denen ein PC oder – verkleinert – ein
Notebook besteht.
 
Das Gehäuse besteht meistens aus Metall und Plastik und Netzteil
bietet Platz für die internen Einheiten des PCs. Gehäuse
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Schächte für Laufwerke 
werden in verschiedenen Größen angeboten, sowohl als
Tower- als auch als Desktop-Ausführung. Manche Gehäu-
Einbauraum für die 
se verfügen über Extras, wie zusätzliche Anschlussmög-
Hauptplatine und  
lichkeiten und Lüfter, außerdem befindet sich der Ein-/
Erweiterungskarten
Aus-Schalter des PCs am Gehäuse.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Ein‐/Aus‐ und Reset‐
4.1  Interne Einheiten  Schalter darunter
Das geöffnete Tower‐Gehäuse eines 
PCs mit Netzteil
4.1.1  Das Netzteil 
Das Netzteil ist meistens innen an der Rückwand des Gehäuses angeschraubt und versorgt
die verschiedenen Komponenten des PCs mit Strom. Auch das Netzteil verfügt über einen
Ein-/Aus-Schalter, der leicht von außen an der Rückwand des Gehäuses zu erreichen ist.
Startet ein PC trotz Druck auf den vorderen Ein-/Aus-Schalter nicht, muss dieser Schalter
möglicherweise eingeschaltet werden.
 
Merke! 
  Die meisten Netzteile verfügen aufgrund der Hitzeentwicklung über einen
  integrierten Lüfter, der relativ laut sein kann. Mitunter lohnt sich der Einsatz eines 
hochwertigen, leiseren Netzteils. Der Einsatz eines qualitativ hochwertigen Netzteils ist 
ohnehin aufgrund der Betriebssicherheit des Computers dringend zu empfehlen.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

4  Hardware 
    9
4.1.2  Die Hauptplatine 
Im Gehäuse ist die Hauptplatine (auch Mainboard oder Motherboard) verschraubt, eine
Leiterplatte von ca. 30 × 25 cm, die eine Vielzahl von Anschlüssen und elektronischen
Bauelementen enthält. Die Hauptplatine verbindet alle Hardware-Komponenten miteinan-
der. An der Hauptplatine sind auch viele von außen erreichbare Anschlüsse angebracht,
z. B. die Anschlüsse für Maus und Tastatur und die USB-Anschlüsse, meistens auch An-
schlüsse für Monitor, Netzwerk, Lautsprecher und Mikrofon.
 
Anschlüsse Festplatte 
& optische Laufwerke 

Anschluss Netzteil 

Steckplätze  
Arbeitsspeicher 

Steckplätze für  
Erweiterungskarten 

Steckplatz Prozessor 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Anschlüsse an der  
Rückseite des PCs:   Eine Hauptplatine
USB, Monitor, Netzwerk, 
Lautsprecher u. a. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

4.1.3  Der USB‐Anschluss 
USB-Anschlüsse (Universal Serial Bus = universeller serieller Anschluss) dienen zum An- Solche externen Geräte, die nicht 
schluss von Drucker, Scanner, Tastatur, Maus, Smartphone, Speicherstick, Digitalkamera Teil der Zentraleinheit des Compu‐
ters sind, werden auch Peripherie‐
etc. Eine moderne Hauptplatine sollte über schnelle USB-Anschlüsse der Version 3.0 oder
geräte genannt.  
höher (3.1, 3.2 oder 4) verfügen. Wenn Sie den USB-Anschluss häufig benutzen, lohnt sich  
die Anschaffung eines Verlängerungskabels, dessen Ende Sie auf Ihren Schreibtisch legen
können, damit es leicht erreichbar ist. Es gibt auch Verteiler, sogenannte USB-Hubs, die
ebenfalls auf dem Schreibtisch platziert werden können und mehrere Anschlüsse bieten.

4.1.4  Der Prozessor 
Der Prozessor (auch Hauptprozessor oder Central Proces-
sing Unit, CPU) ist die Hauptrecheneinheit des Computers.
Er besteht im Inneren aus einem Chip, der ungefähr die
Größe eines Daumennagels besitzt und mehrere hundert
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Millionen oder Milliarden winzig kleine Transistoren


enthält. Sowohl die Anzahl der Transistoren als auch die
Geschwindigkeit, mit welcher der Prozessor angesprochen Hauptplatine mit montiertem 
wird, sind für die Leistungsfähigkeit des gesamten Compu- Prozessor und Lüfter, rechts davor 
ters wichtige Faktoren. Die Ansprechgeschwindigkeit wird ist der Arbeitsspeicher montiert 
in Takten pro Sekunde gemessen, die Einheit hierfür ist
Hertz. Heutige Prozessoren haben oftmals Taktraten von
mehr als 3 Gigahertz (GHz), dies entspricht drei Milliarden
Takten pro Sekunde.
 
Merke! 
  Der Prozessor sitzt in einem speziellen Steckplatz auf der Hauptplatine, er wird
  aufgrund hoher Wärmeentwicklung durch einen eigenen Lüfter, der direkt über dem 
Prozessor montiert ist, ständig gekühlt. Auch dieser Lüfter verursacht Lärm. Hochwertige, 
große Lüfter sind leiser. Aktuelle Prozessoren werden außerdem meistens automatisch 
in der Taktrate verlangsamt, falls der Computer nicht ausgelastet ist. Dies spart Energie, 
zudem kann dann der Lüfter mit geringerer Drehzahl und somit leiser arbeiten.

10    I  Grundlagen der Datenverarbeitung   
4.1.5  Der Arbeitsspeicher 
Ein möglichst großer und schneller Arbeitsspeicher ist ebenso ein wichtiges Kriterium für
einen leistungsfähigen Computer. Der Arbeitsspeicher enthält die Programme und Dateien,
mit denen gerade gearbeitet wird. Mit dem Ausschalten des Computers werden die Inhalte
des Arbeitsspeichers gelöscht. Der Arbeitsspeicher wird auch als RAM (Random Access
Memory) bezeichnet. Es handelt sich somit um einen Speicher, der einen wahlfreien Zu- Zwei RAM‐Platinen
griff zulässt. „Wahlfrei“ bedeutet: Jeder Bereich des Speichers kann ohne Umwege direkt
angesprochen werden. Ein Beispiel für einen nicht-wahlfreien Speicher ist eine Musik-
kassette, bei der man erst spulen muss, um ein bestimmtes Musikstück zu erreichen.
 
Arbeitsspeichermodule besitzen die Form kleiner, flacher Riegel, sie befinden sich in spe-
ziellen Steckplätzen auf der Hauptplatine. Aktuelle PCs sollten einen Arbeitsspeicher von
8–16 GB besitzen. Hinsichtlich Zugriffszeit und Datenübertragungsrate ist der Arbeits-
speicher der Festplatte weit überlegen.
 
Merke! 
  Besonders wenn mit vielen Programmen und Dateien gleichzeitig gearbeitet wird, 
  gilt: Je größer der Arbeitsspeicher, desto schneller und flüssiger ist das Arbeiten am 
Computer. 8 GB ist für die meisten Büroanwendungen aktuell ausreichend – dies mag 
sich aber in der Zukunft ändern. 

4.1.6  Die Festplatte 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Auf der Festplatte werden die persönlichen Dateien „Rattert“ Ihr Computer, wenn Sie 


Schreib‐/Lesekopf
gespeichert. Auch die Dateien, aus denen die Pro- ein Programm öffnen?  
Das Geräusch stammt vom Schreib‐/
gramme und das Betriebssystem bestehen, sind hier Lesekopf der Festplatte, der sich hin 
gespeichert. Die Dateien bleiben bestehen, also fest, und her bewegt.
© 2020 Cornelsen Verlag GmbH, Berlin. 

wenn der Computer ausgeschaltet ist.


 
Eine Festplatte besteht aus einer schnell rotierenden
Metallscheibe, auf der die Daten in Form von magneti-
schen Signalen gespeichert werden. Ein Magnetkopf,
der sich schnell über der Metallscheibe hin und her
bewegt, dient zum Lesen und Schreiben der Daten.
Somit hat eine Festplatte vom grundsätzlichen Aufbau
her eine gewisse Ähnlichkeit mit einem Plattenspieler. Eine geöffnete Festplatte SSD‐Laufwerke
Bei vielen Festplatten sind sogar mehrere Metallschei-
ben übereinandergestapelt. Heutige Festplatten haben
Speicherkapazitäten von einigen Terabytes. Terabyte 
  → Grundlagen der  
Ein wichtiges Kriterium bei Festplatten ist die Umdrehungsgeschwindigkeit der Scheibe. Datenverarbeitung, Kap. 3 
 
Festplatten mit niedriger Umdrehungsgeschwindigkeit (7200, 5400 U/min oder weniger) SSD‐Laufwerk: 
sind nur wenig langsamer, dafür aber leiser als Festplatten mit höherer Umdrehungsge- Solid State Drive (Festkörperlauf‐
schwindigkeit. Dies gilt auch für kleinere Festplatten (2,5 Zoll) gegenüber größeren Fest- werk) 
platten (3,5 Zoll). Lautlos, leistungsfähig und vergleichsweise teuer sind SSD-Laufwerke,
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

das sind Festplatten, die keine beweglichen Teile enthalten. Sie arbeiten mit Speicherchips.
 
Merke! 
  Durch den Einsatz eines SSD‐Laufwerks als Hauptfestplatte kann ein Computer
  merklich beschleunigt werden, insbesondere beim Hochfahren und Starten von  
Programmen. Bei Notebooks ist der Einsatz überdies sinnvoll, weil SSD‐Laufwerke  
nur wenig Strom benötigen und so den Akku nur wenig beanspruchen.

Eine Grafikkarte mit eigener Platine
4.1.7  Grafik‐ und Soundkarte 
Die Grafikkarte ist zuständig für die Verarbeitung der vom Prozessor erhaltenen Daten hin
zu einem Signal, das am Monitor ausgegeben werden kann. Sie enthält einen eigenen Gra-
fikprozessor, der mitunter eine ähnliche Rechenleistung besitzt wie der Hauptprozessor.
Heutzutage sind Grafikkarten oft in der Hauptplatine integriert. Teurere und leistungsfähi-
gere Grafikkarten hingegen besitzen eine eigene Platine und sitzen in einem Steckplatz auf
der Hauptplatine. Das Gleiche gilt für die Soundkarte, die zur Aufzeichnung und Wieder- Eine Soundkarte mit eigener Platine 
gabe von Audiosignalen dient.

4  Hardware 
    11
Merke! 
  Für typische Büroanwendungen benötigen Sie keine besonders leistungsfähige
  Grafik‐ und Soundkarte. 

4.1.8  Optische Laufwerke 
Optische Laufwerke dienen zum Abspielen und Beschreiben von CDs, DVDs und Blu-
Ray-Discs. Sie sind meistens im oberen Bereich des Gehäuses in einem Laufwerksschacht
eingebaut. Wichtige Kriterien sind hier insbesondere die Kompatibilität mit den verschie-
denen optischen Medien sowie die Schreib- und Lesegeschwindigkeit.

Optisches Laufwerk 
 
4.2  Das EVA‐Prinzip  Speichermedien 
→ I Grundlagen, Kap. 4.6.1 
Alle Computer arbeiten grundsätzlich nach einem festen Prinzip, das als EVA-Prinzip
 
bezeichnet wird.
 
Merke!  Die Abkürzung EVA steht für Eingabe ➔ Verarbeitung ➔ Ausgabe. 
 
Die Eingabe erfolgt durch den Benutzer mithilfe eines Eingabegeräts. Die Verarbeitung ist Auch externe Speicher – z. B. Fest‐
platten oder optische Laufwerke – 
dann Aufgabe des Computers, auch die Ausgabe erfolgt durch den Computer, und zwar
werden als externe Einheiten 
mithilfe eines Ausgabegerätes. Ein- und Ausgabegeräte zählen zu den externen Einheiten. bezeichnet. 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

   

Ausgabe, z. B. über den 
Eingabe, z.B. mit der Tas‐ Verarbeitung durch den 
Monitor, den Drucker 
tatur oder mit der Maus  Computer 
oder die Lautsprecher
© 2020 Cornelsen Verlag GmbH, Berlin. 

Beispiele  Beispiele Beispiele

– Eingabe von monat‐ – Berechnung des Gewinns  – Ausdrucken eines  


lichen Einnahmen und  für jeden Monat  Diagramms mit den 
Ausgaben  – Abfrage des Kontostands  Gewinnen für jeden 
– Eingabe von Konto‐ in der Datenbank  Monat 
nummer und PIN  – Starten des Abspielpro‐ – Anzeige des Konto‐
– Doppelklick auf eine  gramms und Lesen der  stands 
Musikdatei  Datei  – Abspielen der Musik
 
Merke! 
  Das EVA‐Prinzip gilt nicht nur für „normale“ Computer, sondern für alle Arten von 
  Datenverarbeitungsgeräten, z. B. für Smartphones, Geldautomaten, Navigationssysteme 
oder Taschenrechner. Auch im menschlichen Handeln findet sich das EVA‐Prinzip wieder!  Touchscreens kennen Sie von 
Fahrkarten‐ oder Bankautomaten.  
 
Das Tastfeld eines Notebooks, das 
4.3  Ein‐ und Ausgabegeräte 
die Funktion der Maus übernimmt, 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Damit das EVA-Prinzip umgesetzt werden kann, muss jeder Computer über Ein- und Aus- wird Touchpad genannt. 
 
gabegeräte verfügen. Sie dienen dem Menschen zur Kommunikation mit dem Computer.
Eine Braillezeile stellt den Bild‐
  schirmtext mittels Brailleschrift dar. 
Die Brailleschrift besteht aus  
Tastatur 
Bildschirm kleinen Erhebungen, die mit den 
Fingerspitzen gelesen werden. Sie 
Maus/Touchscreen/  wurde von Louis Braille (1809 bis 
Beamer
Touchpad  1852) erfunden.

Scanner  Verarbeitung  Drucker


Eingabe  durch   Ausgabe
digitale Foto‐ und  den   Lautsprecher/ 
Videokamera  Computer Kopfhörer/Headset 

Kartenlesegerät  Braillezeile für seh‐
behinderte Compu‐
Mikrofon/Headset  ternutzer

12    I  Grundlagen der Datenverarbeitung   
4.4  Eingabegeräte 
Die Peripherie eines Computers besteht aus allen Geräten, die an den Computer (PC)
angeschlossen bzw. per Funk mit ihm verbunden sind. Dabei unterscheidet man zwischen
Eingabe- und Ausgabegeräten.
 
Merke! 
  Unter Eingabegeräten versteht man in der Computertechnik grundsätzlich solche 
  Geräte, die in der Lage sind, an den Computer Befehle und Daten zu senden, die dieser 
dann umsetzt und verarbeitet. 
 
Dazu gehören die Maus, die Tastatur und der Scanner.

4.4.1  Die Maus 
Die Maus soll es Ihnen erleichtern, mit Texten umzugehen. Mit ihr können Sie insbesondere
markieren, etwas zeigen und Texte/Inhalte verschieben. Im Büroalltag finden Sie die
folgenden Ausführungen:
 
Maus  Beschreibung  Bild
kabelgebundene  Die kabelgebundene optische Maus ist 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

optische   über ein Kabel mit dem Computer ver‐
Maus  bunden und hat an der Unterseite eine 
LED‐Lampe (oder auch eine Lasereinrich‐
tung), die den Untergrund abtastet.  
 
So registriert sie Bewegungen, die dann 
© 2020 Cornelsen Verlag GmbH, Berlin. 

an den Computer übertragen werden. 
Diese Maus hat den Nachteil, dass der 
Computer arbeitsplatznah aufgestellt 
werden muss. Hinzu kommt, dass stark 
reflektierende Tischoberflächen (z. B. 
Glas oder Lack) die Funktion der Maus 
beeinträchtigen können. Hier kann Ihnen 
ein Mauspad helfen. Der Vorteil dieser 
Mausart ist, dass Sie nicht auf eine Bat‐
terie angewiesen sind. 
Funkmaus  Die Funkmaus sendet Signale an einen  1 Dongle  
Dongle1.   Ein Dongle ist hier ein Empfänger, 
  der über USB mit dem Computer 
Die Maus selbst wird über Batterien mit  verbunden ist.
Strom versorgt. Diese Maus verschafft 
Ihnen Bewegungsfreiheit, weil Sie den  
PC nicht mehr arbeitsplatznah aufstellen 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

müssen. Bei schwacher Batterieleistung 
funktioniert die Funkmaus jedoch nicht 
stabil und fällt schließlich ganz aus. Die 
Funkmaus ist häufig als optische Maus 
ausgeführt. 
Bluetooth‐Maus  Eine Art der Funkmaus ist die Bluetooth‐
Maus. Sie verbindet sich mit einem Ge‐
rät, wenn dieses über einen Bluetooth‐
Chip verfügt. Diese Mausart wird inbe‐
sondere im Zusammenspiel mit Tablets 
eingesetzt, da diese Geräte nur wenige 
oder gar keine USB‐Ports haben. Es gibt 
Bluetooth‐Mäuse mit oder ohne Dongle.

4  Hardware 
    13
Maus  Beschreibung  Bild
Trackball  Beim Trackball handelt es sich um eine 
Art von Maus, bei der die Kugel auf der 
Oberseite liegt. Sie funktioniert äußerlich 
mechanisch, besitzt jedoch in ihrem 
Inneren auch optische Sensoren, die die 
Bewegung der Kugel erfassen. Die Kugel 
wird mit dem Zeigefinger oder dem 
Daumen bewegt. Die Funktionstasten 
liegen über oder neben der Kugel und 
können bequem mit Zeige‐ und Mittel‐
finger bedient werden.  
 
Der Trackball hat den Vorteil, dass man 
nicht mehr den gesamten Arm bewegen 
muss, um die Maus zu bedienen. So kann 
Sehnenscheidenentzündungen vorge‐
beugt werden. Ein weiterer Vorteil ist, 
dass die Maus keinen Platz zum Bewe‐
gen braucht. Nachteilig ist, dass diese 
Mausart temperaturanfällig ist und bei 
Hitze oder Kälte nicht zuverlässig funkti‐
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

oniert. Ein weiterer Nachteil liegt beim 
Trackball im Preis, der deutlich höher als 
bei den anderen Mausarten ist.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Arbeiten mit der Maus 
Eine Maus besteht aus einem Korpus, auf dem die Hand aufliegt. Dieser Korpus wird
üblicherweise in die Richtung bewegt, die der Mauszeiger auf dem Bildschirm nehmen
soll (Ausnahme: Trackball). Hat der Mauszeiger die gewünschte Position erreicht, legen Sie
mit einem Klick auf eine der beiden Tasten der Maus oder auf das Rad fest, was nun
passieren soll. Sie haben dabei die folgenden Möglichkeiten:
 
Taste  häufigste Funktion  Cursor: 
linke Taste  – Cursorposition festlegen  Eingabemarke am Bildschirm, 
gekennzeichnet durch einen  
– Texte/Icons markieren  senkrechten blinkenden Strich  
– Einfach‐, Doppel‐ und Dreifachklick ausführen  
Kontextmenü: 
rechte Taste  – Kontextmenüs öffnen → III Windows, Kap. 4.4 
 
Rad  – beim Drehen des Rades: der Drehung entsprechendes Auf‐ und 
Abscrollen der Seite 
– beim Drücken des Rades: Auf‐ und Abscrollen der Seite beim  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Bewegen der Maus, bis das Rad erneut gedrückt wird
weitere Maus‐ manche Mäuse verfügen über zwei oder mehr zusätzliche Tasten; 
tasten  sie können oftmals frei programmiert werden 
Beispiele: Vor und Zurück im Internet‐Browser, Minimie‐
ren/Maximieren/Schließen von Fenstern, Doppelklick, Zoomen, 
Kopieren/Einfügen 
 
Die Mausfunktionen lassen sich über die Systemsteuerung (>Hardware und Sound: Geräte
und Drucker: Maus<) anpassen. So können Sie beispielsweise die Tastenbelegung umdre-
hen, wenn Sie Linkshänder sind. Außerdem können Sie die Geschwindigkeit des Mauszei-
gers ändern.

14    I  Grundlagen der Datenverarbeitung   
4.4.2  Die Tastatur 
Herkömmliche Tastaturen verfügen über vier Bereiche:
 
(4) Ziffernblock

1  4 
(1) Funktionstasten 

3
(2) Buchstaben‐ und  
Zahlenblock  2

(3) Cursorblock

Die Funktionstasten 
Die Funktionstasten F1 bis F12 führen programmspezifische Funktionen aus und sind – je
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

nach Programm – unterschiedlich belegt. Einige Tasten haben jedoch in den meisten Pro-
grammen dieselbe Funktion. So können Sie über die Taste >F1< in fast allen Programmen
die Hilfefunktion aufrufen.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Taste  Funktion 

F1 Aufrufen der Hilfefunktion 

F4 Wiederholen des letzten Befehls 

F11 Anspringen der nächsten Feldanweisung (Funktionsfeld) in Word 

F12 Speichern unter … 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Escape (engl.): 
Eine Sonderstellung nimmt die Escape‐Taste ein. Mit ihr bricht man   fliehen, entkommen 
 
einen Vorgang ab. So können Sie beispielsweise geöffnete Dialogfenster  Quickinfos: 
Pos 1
(z. B. das „Speichern‐unter“‐Dialogfenster) mithilfe dieser Taste schließen  öffnen sich automatisch, wenn Sie 
oder Quickinfos beenden.  mit der Maus über ein Symbol 
fahren, ohne darauf zu klicken, um 
  sich genauer über das Symbol und 
seine Funktion zu informieren 
Schließlich finden Sie bei den Funktionstasten noch weitere Tasten, von denen manche im
Laufe der Zeit an Bedeutung verloren haben, da sie weitgehend durch den Gebrauch der
Maus ersetzt wurden.
 

4  Hardware 
    15
Taste Funktion Weitere Tastenbelegungen in 
Kombination mit den Tasten  
Mithilfe dieser Taste kopieren Sie ein Abbild des aktuellen Bildschirms  Strg, Alt und der Shift‐Taste  
(„Screenshot“) in die Zwischenablage. Über das Symbol >Einfügen<   lernen Sie im Laufe der einzelnen 
Druck können Sie das Bild in Ihr Dokument einfügen.  Kapitel kennen.
S-Abf  
Die >Druck<‐Taste in Verbindung mit der >Alt<‐Taste erzeugt ein Abbild 
eines aktiven Fensters (z. B. Kontextmenü).
Die >Rollen<‐Taste hat in sehr vielen Programmen keine Funktion mehr. 
Da einige wenige Programme jedoch immer noch mit dieser Taste arbeiten, 
ist sie noch auf den Tastaturen vorhanden. In Excel z. B. kann man sich 
Rollen mithilfe der Richtungstasten leichter in umfangreichen Tabellenblättern 
bewegen, wenn vorher die Rollen‐Taste gedrückt wurde. Auf den meisten 
Tastaturen leuchtet dann oben links ein zugehöriges kleines Lämpchen. 
Der Cursor bleibt dabei an der voreingestellten Position, was z. B. das  
Suchen bestimmter Werte erleichtert.
In den meisten Programmen hat die >Pause<‐Taste kaum noch eine Bedeu‐
tung. Sollten Sie jedoch in Ihrem PC Systemveränderungen vornehmen 
wollen, dann können Sie mit dieser Taste erreichen, dass der Start des BIOS 
unterbrochen wird. Auch in Programmiersprachen wie BASIC brauchen  
Pause Sie diese Taste, da mit ihr getestete Programme bei Problemen vorzeitig 
Untbr
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

abgebrochen werden können. Auch viele Spiele lassen sich mit der Pause‐
Taste anhalten. 
 
Unter Windows können Sie die Eigenschaften des Arbeitsplatzes aufrufen, 
wenn Sie die >Pause<‐Taste gleichzeitig mit der Windows‐Taste drücken. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Der Buchstaben‐ und Zahlenblock  Je nach Land kann die Tastenbele‐
gung unterschiedlich sein. Da auf 
Die Tasten auf dem Buchstaben- und Zahlenblock sind jeweils mit mindestens zwei Zeichen der englischen bzw. amerikanischen 
Tastatur der Buchstabe „Y“ auf 
belegt. Wenn nur ein einzelner Buchstabe auf der Taste abgebildet ist, ist die Taste mit
einem Feld liegt, das mit dem 
diesem Zeichen sowohl in Groß- als auch Kleinschreibung belegt. Die Großschreibung beweglicheren Zeigefinger getippt 
erhalten Sie, wenn Sie die >Shift<-Taste (auch Umschalt-Taste) gedrückt halten und dann wird, das „Z“ jedoch auf einem Platz 
den gewünschten Buchstaben tippen. In der Ziffernreihe rufen Sie über die Shift-Taste liegt, der mit dem unbeweglicheren 
seltenere Satz- oder Schriftzeichen (z. B. das Prozentzeichen) auf. kleinen Finger angesteuert wird, hat 
  man in Deutschland diese beiden 
In seltenen Fällen können Tasten auch mit einem dritten Zeichen verknüpft sein. Diese Tasten kurzerhand ausgetauscht. So 
ist die in Deutschland übliche 
Drittbelegungen rufen Sie entweder über die Tastenkombination >Strg Alt und das
„QWERTZ“‐Tastaturbelegung 
gewünschte Zeichen< oder über die Tastenkombination >Alt Gr-Taste und das ge- entstanden. 
wünschte Zeichen< auf.  
Die Tastenkombination >Strg Alt< 
birgt die Gefahr in sich, dass Sie die 
Tastaturbelegung von „Deutsch“ 
Der Cursorblock 
Cursorblock auf „Englisch“ umstellen, denn 
Mithilfe des Cursorblocks lässt sich die Eingabemarke wenn man statt der Strg‐ die Shift‐
Taste drückt, ändert sich die Einga‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

im Text an die gewünschte Position verschieben. besprache. Sollten Sie die Sprache 


versehentlich geändert haben, 
können Sie über ein Symbol rechts 
Der Ziffernblock  unten an Ihrem Bildschirm aus einer 
Liste der möglichen Tastaturbele‐
Die meisten handelsüblichen Tastaturen verfügen gungen die richtige Eingabesprache 
über einen Ziffernblock, der sich besonders für die auswählen. 
Eingabe von Zahlenreihen eignet. Über der >Num<-
Taste befindet sich ein Lämpchen. Das Licht muss
brennen, wenn Sie mit dem Ziffernblock arbeiten
wollen. Leuchtet dieses Licht nicht, müssen Sie
diesen Bereich Ihrer Tastatur über das Drücken der
>Num<-Taste aktivieren. Bei Tastaturen, die nicht
über einen Ziffernblock verfügen, müssen Sie die Ziffernblock
Zahlenreihen über den Buchstaben- und Zahlenblock
eingeben.

16    I  Grundlagen der Datenverarbeitung   
Arbeiten mit der Tastatur 
Um mit der Tastatur arbeiten zu können, sollten Sie die Namen und Funktionen der wich-
tigsten Tasten kennen.
 
Taste  Name der Taste Funktion
Dient zur Großschreibung von 
>Shift<‐Taste  
Buchstaben und schaltet  
oder Umschalt‐
einmalig die Zweitbelegung 
Taste 
der Tasten ein.
Dient zur Großschreibung von 
Buchstaben und schaltet dau‐
>Shiftlock<‐ erhaft die Zweitbelegung der 
Taste oder   Tasten ein. Auf den meisten 
Feststelltaste  Tastaturen leuchtet dann 
oben links ein zugehöriges 
kleines Lämpchen.
Die >Enter<‐Taste dient 
grundsätzlich am Computer 
dazu, einen Vorgang zu bestä‐
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

tigen. So können Sie z. B.  
ein Dialogfeld mithilfe der 
>Enter<‐Taste  
>Enter<‐Taste schließen und 
oder  
müssen nicht auf >OK< klicken. 
Eingabe‐Taste 
Auch Formeln im Programm 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Excel schließen Sie mit dieser 
Taste ab. Sie dient auch zum 
Erzeugen eines neuen Absatzes 
in Ihrem Dokument. 
Die Steuerungstaste ist eine 
Befehlstaste und ruft in Ver‐
Strg Steuerungstaste bindung mit anderen Tasten 
(= Tastenkombination) einen 
Befehl ab.
>Rück<‐Taste   Beim Drücken dieser Taste 
oder löschen Sie das Zeichen links 
>Backspace<‐ vom Cursor. 
Taste
Mit der Tabulatortaste   Tabulatoreinstellungen 
springen Sie an eine vorher  → IV Word, Kap. 6.2 

festgelegte Position innerhalb 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Tabulatortaste 
der Zeile (= Tabstopp) oder 
wechseln in Windows zwischen 
Symbolen.
Mit der Leertaste erzeugen Sie 
einen Leerschritt zwischen 
zwei Zeichen. 
Leertaste   
Beachten Sie: Mehrere Leer‐
zeichen hintereinander sind 
ein Tippfehler!

4  Hardware 
    17
Der Cursorblock 

Taste Funktion

Ein Druck auf die >Einfg<‐Taste aktiviert bzw. deaktiviert den Überschreib‐
Einfg modus. Sollte es Ihnen passieren, dass Sie Text überschreiben und dies 
nicht wollen, müssen Sie auf diese Taste drücken. 

Wenn Sie auf diese Taste drücken, springt der Cursor an den Anfang der 
Pos 1
Zeile, in der er steht. 

Bei längeren Dokumenten sehen Sie auf Ihrem Bildschirm immer nur einen 
Ausschnitt. Wenn Sie auf die Bild‐nach‐oben‐Taste drücken, springt Ihr 
Bild
Cursor um einen Bildausschnitt nach oben. 

Beim Drücken dieser Taste löschen Sie das Zeichen rechts vom Cursor. 
Entf Diese Taste finden Sie auch im Ziffernblock. Hier übernimmt sie diese  
Funktion jedoch erst, wenn Sie den Ziffernblock deaktivieren. 

Ein Druck auf diese Taste bewirkt, dass der Cursor an das Ende der Zeile 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Ende
springt, in der er sich befindet. 

Bild Wenn Sie auf die Bild‐nach‐unten‐Taste drücken, springt Ihr Cursor in  
© 2020 Cornelsen Verlag GmbH, Berlin. 

längeren Dokumenten um einen Bildausschnitt nach unten. 

Mit einem Druck auf diese Taste bewegen Sie den Cursor um eine Zeile 
nach oben. Die Position innerhalb der Zeile bleibt bestehen. 

Diese Taste bewegt den Cursor um ein Zeichen nach links. 

Mit dieser Taste können Sie den Cursor um eine Zeile nach unten bewegen. 

Diese Taste bewegt den Cursor um ein Zeichen nach rechts. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

4.4.3  Der Scanner 
 
Merke! 
  Ein Scanner ist ein Gerät, das in der Lage ist, Papierdokumente zu digitalisieren
  und in Dateien umzuwandeln. 

 
Der Scanner leuchtet die Vorlage zeilenweise aus, sodass das Licht durch die helleren und  1 Weitere Scannertypen, die  
dunkleren Elemente des Dokuments unterschiedlich reflektiert wird. Die verschiedenen  jedoch nicht im Büro vorkommen, 
sind: 
Reflexionswerte werden von lichtempfindlichen Sensoren aufgenommen, ausgewertet   
und in Bildpunkte (Pixel) umgewandelt. So entsteht nach und nach ein vollständiges Bild   3‐D‐Scanner 
 Buchscanner 
in digitaler Form, das als Datei abgespeichert werden kann. Die folgenden Scannertypen   Diascanner 
werden in Büros eingesetzt1. 

18    I  Grundlagen der Datenverarbeitung   
Scannertypen
Bild  Bezeichnung  Beschreibung
Barcodescanner lesen Strichcodes ein und 
geben die Informationen, die sich hinter 
Barcodescanner  den Codes verbergen, wieder. Inzwischen 
können Barcodes mithilfe von Apps auch 
mit dem Smartphone gelesen werden.
Diese Scannerart dient dazu, möglichst 
viele Dokumente bzw. Seiten zu scannen. 
Sie wird v. a. zur Schriftgutarchivierung und 
Dokumenten‐ bzw. 
in Zusammenhang mit Dokumentmanage‐
Einzugsscanner 
ment‐Systemen (DMS) verwendet. Auch  DMS 
viele Multifunktionsgeräte (Kapitel 4.5.3)  → FK 1, LF 2, Kap. 6 

besitzen einen Einzugsscanner.
Der Flachbettscanner eignet sich insbeson‐
dere für den Hausgebrauch, da er leicht zu 
bedienen ist. Für die Archivierung von 
Schriftgut ist er nicht geeignet, weil man 
jedes Dokument einzeln einlegen muss, um 
Flachbettscanner 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

es zu scannen. Der Flachbettscanner ist  
also die richtige Scannerart, wenn Sie kleine 
Mengen scannen müssen. Auch viele Multi‐
funktionsgeräte (Kapitel 4.5.3) besitzen 
einen Flachbettscanner.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Die Lesegeräte im Bereich der Mikroverfil‐
mung nennt man Mikrofilmscanner. Sie 
sind in der Lage, die sehr kleinen Texte/ 
Mikrofilmscanner 
Abbildungen auszulesen, damit sie als  
großer, lesbarer Text an einem Bildschirm 
wiedergegeben werden können.
Visitenkartenscanner können die Informa‐
tionen einer Visitenkarte auslesen, sie in 
die richtige Reihenfolge bringen und als 
Visitenkartenscanner  Datensatz abspeichern. Dies ist hilfreich, 
wenn Sie z. B. nach einer Messe schnell 
Informationsmaterial an potenzielle Kunden 
versenden wollen.

Entscheidungskriterien 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Die Hauptkriterien für den Kauf eines Scanners sind sicherlich der geplante Einsatz und
der Preis des Gerätes. Für das Scannen von Büchern z. B. ist ein Visitenkartenscanner
ungeeignet. Für einzelne Scanvorgänge lohnt es sich nicht, einen professionellen Doku-
mentenscanner zu kaufen. Hier greift man eher zu einem günstigeren Flachbettscanner
bzw. einem preisgünstigen Multifunktionsgerät.
 
Auch die Größe des Gerätes spielt eine Rolle. Je kleiner der vorhandene Platz für ein Büro-
gerät ist, desto wichtiger wird es, dass dieser Platz sinnvoll genutzt wird.
 
Außerdem ist die Nutzungshäufigkeit für den Kauf entscheidend. So kommt ein Flach-
bettscanner oder ein preisgünstiges Multifunktionsgerät infrage, wenn Sie wenige Doku-
mente zu scannen haben; ein professioneller Dokumentenscanner oder ein professionelles
Multifunktionsgerät ist die richtige Wahl, wenn es viele Dokumente sind.

4  Hardware 
    19
Schließlich spielen Leistungsmerkmale bei der Entscheidung für einen Scanner eine Rolle:
 
Funktion/Merkmal  Beschreibung 
Dpi (dots per inch) ist die Einheit für die Auflösung eines 
Bildes. Je höher die Auflösung, desto klarer erscheint  
das Ergebnis des Scanvorgangs. Die Hersteller geben  
die Bildauflösung mit zwei Werten an: Zeilenauflösung  Bildauflösung 
(horizontal) × Spaltenauflösung (vertikal). Bei einer   → IV Word, Kap. 8.3.1 
Auflösung 
Auflösung von 1200 × 2400 dpi stehen im Ergebnis auf 
einem Quadrat von 2,54 cm (= 1 inch) 1200 Bildpunkte  
in der Breite und 2400 Bildpunkte in der Höhe. Übliche  
Auflösungen beim Scannen bewegen sich häufig bei 150 × 
150 bis 600 × 600 dpi.
Die Tiefenschärfe ist entscheidend, wenn Sie dreidimensio‐
nale Gegenstände scannen wollen (zum Beispiel Seiten 
eines dicken Buchs, die sich an der Innenseite zum Bund 
Tiefenschärfe  hin krümmen). Je höher das Objekt ist, das Sie scannen 
wollen, desto unschärfer werden die Ränder und die tiefer 
gelegenen Teile des Objekts. Gute Scanner können diese 
„Tiefenunschärfen“ ausgleichen.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Wollen Sie viele alte Fotos scannen, dann sollten Sie darauf 
achten, dass Ihr Scanner die Bilder automatisch retuschie‐
automatische  
ren kann. Scanner können heute Bildverfärbungen und 
Bildretusche 
kleinere Fehler im Bild (z. B. Knicke, Lücken) automatisch 
korrigieren. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Die Scangeschwindigkeit liegt bei modernen Einzugsscan‐
nern zwischen 25 bis 30 Seiten/Minute. Grundsätzlich gilt: 
 
– Je älter das Gerät, desto langsamer ist es. 
Geschwindigkeit  – Je größer die Auflösung, desto länger dauert der Scan‐
vorgang. 
– Die Scangeschwindigkeit kann von der USB‐Schnittstelle 
beeinflusst werden. 
– Alte Treiber verlangsamen den Scanvorgang.
Handelsüblich sind Scanner, die in der Lage sind, DIN‐A4‐
Blätter zu scannen. Es gibt jedoch auch Scanner, die Vor‐
lagengrößen bis zu DIN A3 (und größer) scannen. Andere 
Vorlagengröße  Scanner enthalten im Lieferumfang eine spezielle Software, 
die es möglich macht, eine DIN‐A3‐Vorlage in mehreren 
Teilen zu scannen und dann am Computer wieder zu einem 
Bild zusammenzusetzen.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Dieses Leistungsmerkmal ist besonders wichtig, wenn Sie 
täglich viele Dokumente scannen oder häufig Texte einlesen 
wollen, die länger sind als eine DIN‐A4‐Seite. In diesem Fall 
Vorlageneinzug 
geht der Scanvorgang schneller und genauer, wenn Sie die 
Seiten in einen vorgegebenen Schacht legen können und 
das Gerät dann automatisch einzieht und scannt. 
Zusatzprogramme dienen in der Regel zur Weiterverarbei‐
tung des Ergebnisses direkt aus dem Scanvorgang heraus. 
Üblicherweise bieten die Hersteller Bildbearbeitungspro‐
Zusatzprogramme 
gramme an. Es ist aber auch möglich, dass Registraturpro‐
gramme (DMS) im Lieferumfang enthalten sind, die bei der 
Ablage der Dokumente helfen.

20    I  Grundlagen der Datenverarbeitung   
Funktion/Merkmal  Beschreibung 
Mit OCR können Sie Texte scannen, an ein Textverarbei‐
tungsprogramm senden und dort weiterverarbeiten. OCR 
funktioniert jedoch nur bei Standardschriftarten gut. 
OCR  Schreibschriften oder künstlerische Schriften kann OCR 
kaum umsetzen. Generell gilt: Texte, die mit OCR eingelesen 
wurden, müssen immer nachbearbeitet und kontrolliert 
werden. 
Diese Funktion sorgt dafür, dass Ihr Ergebnis sofort ins PDF‐
Scan‐to‐PDF  Format umgewandelt wird. Auch mehrseitige Dokumente 
können in einer einzelnen PDF‐Datei gespeichert werden. 
Die Durchlichteinheit ist wichtig, wenn Sie Dias scannen, 
Durchlichteinheit 
sich aber keinen speziellen Diascanner anschaffen wollen. 
Der Imprinter ist ein im Scanner eingebauter Drucker,  
der dafür sorgt, dass alle Seiten, die gescannt werden, an 
einer bestimmten Stelle einen Aufdruck erhalten. Diesen 
Aufdruck nennt man Imprinting. Ein Imprinting kann ein 
Imprinter 
unternehmensinterner Code, ein Datum, eine Nummer 
oder eine Kombination aus allem sein. Imprinter sind  
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

sinnvoll, wenn man den Scanner für ein Dokumenten‐
management‐System (DMS) verwenden will.
Mit im Gerät eingebauten Schnelltasten können Sie ver‐
schiedene Scanvorgänge (Scan‐to‐PDF, E‐Mail‐Scan usw.) 
Schnelltasten 
mit einem einzigen Tastendruck aktivieren, ohne die 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Scansoftware verwenden zu müssen.
Auf dieses Leistungsmerkmal müssen Sie achten, wenn Sie 
Netzwerkfähigkeit/WLAN‐
den Scanner in ein Netzwerk/drahtloses WLAN‐Netzwerk 
Fähigkeit 
einbinden wollen.
Die Anwärmzeit ist die Zeit, die das Gerät braucht, um voll 
Anwärmzeit  betriebsfähig zu werden. Je seltener Sie einen Scanner 
brauchen, desto unwichtiger ist die Anwärmzeit.
Auch der Stromverbrauch ist ein Entscheidungskriterium. 
Wenn Sie das Gerät selten verwenden, sollten Sie es aus‐
Stromverbrauch  schalten, wenn Sie mit der Arbeit fertig sind. Sollten Sie 
häufig scannen, müssen Sie beim Kauf eines Scanners auf 
ein stromsparendes Gerät achten.
 
Alles klar! 
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

  K1  a)  Bestimmen Sie, wie viele Kilobytes (ungefähr) 700 Megabytes entsprechen. 


  b)  Bestimmen Sie, wie viele Megabytes (ungefähr) 300 Kilobytes entsprechen. 
  K2  00100101 11011010 01010010? Bestimmen Sie, wie viele Bits und Bytes  
dargestellt sind. 
  K3  Bestimmen Sie, wie hoch ein Stapel bedruckter DIN‐A4‐Blätter ungefähr sein  
müsste, um ein Gigabyte darzustellen. 
  K4  Nennen Sie die Hardware‐Komponenten, die bei alltäglichen Anwendungen vor 
allem über die Leistungsfähigkeit eines PCs entscheiden. 
  K5  Beschreiben Sie den Aufbau einer Festplatte. 
  K6  Geben sie die Funktion der Hauptplatine, der Grafikkarte und der Soundkarte an. 
  K7  a)  Nennen Sie weitere Beispiele für das EVA‐Prinzip. 
b)  Wo finden Sie das EVA‐Prinzip beim Menschen wieder?
 

4  Hardware 
    21
 
  K8  Geben Sie die Bedeutung der Abkürzung RAM an. 
  K9  Nennen Sie die optischen Medien, die ein moderner PC lesen kann. Geben Sie das 
Medium an, das hinsichtlich des Preises pro Speicherplatz derzeit am günstigsten ist. 
 K10  Beschreiben Sie die Merkmale eines Eingabegeräts. 
 K11  Nennen Sie Beispiele für Eingabegeräte. 
 K12  Nennen Sie jeweils einen Vor‐ und Nachteil für jede Mausart, die Sie kennen: 

 
Mausart  Vorteil  Nachteil

 
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 K13  Geben Sie die Bezeichnung für die Tastenbelegung einer heutigen Tastatur an. 
K14   Nennen Sie die Teile, aus denen eine Tastatur besteht. 
K15   Beschreiben Sie Ihr Vorgehen, wenn Sie den Ziffernblock verwenden wollen. 
K16   Erläutern Sie die Funktionen der Richtungstasten im Cursorblock. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

 K17  Sie wollen die tägliche Eingangspost (ca. 200 Briefe) scannen. Entscheiden Sie sich 
für den geeigneten Scannertyp. Begründen Sie Ihre Meinung. 
 K18  Auf jedem Scan wird das aktuelle Tagesdatum aufgedruckt. Nennen Sie diese  
Funktion. 

4.5  Ausgabegeräte 
 
Merke! 
  Unter Ausgabegeräten versteht man in der Computertechnik grundsätzlich solche 
  Geräte, die in der Lage sind, Dokumente bzw. Dateien durch den Menschen wahrnehm‐
bar zu machen. 

4.5.1  Der Bildschirm 
Um Ihren Augen nicht zu schaden, ist es sinnvoll, in einen modernen, hochwertigen und
augenschonenden Monitor zu investieren. Ein ungeeignetes Gerät kann auf Dauer Ihren
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Augen schaden und sorgt zudem dafür, dass Sie sich schlecht konzentrieren können und
damit gestresst sind.
 
Moderne im Büro eingesetzte Bildschirmarten
Abbildung  Bezeichnung  Beschreibung
Ein LCD‐Bildschirm besteht aus sehr 
vielen kleinen Kapseln, die sogenannte 
Flüssigkristallanzeige  „flüssige Kristalle“ enthalten. Sie sind 
(engl. liquid crystal  transparent und werden von hinten 
display, abgekürzt  mithilfe einer Lichtquelle durchstrahlt. 
LCD)  Sie bilden die einzelnen, verschieden‐
farbigen Bildpunkte des Bildes, das der 
LCD‐Bildschirm anzeigt. 

22    I  Grundlagen der Datenverarbeitung   
Moderne im Büro eingesetzte Bildschirmarten
TFT‐Bildschirme sind eine aktuelle 
Bauart von LCD‐Monitoren. Bei TFT‐
Geräten werden die Flüssigkristalle 
über dünne Transistoren (elektrische 
Dünnschichttransistor 
Schalter) direkt angesteuert. Das führt 
(engl. thin‐film tran‐
dazu, dass das Bild auch bei schnellen 
sistor, abgekürzt TFT) 
Bewegungen auf dem Bildschirm klar 
erscheint. Das Problem, reines Schwarz 
darstellen zu können, ist bei TFT‐
Monitoren noch nicht gelöst.
LED‐Monitore sind eine Bauart von 
LCD‐TFT‐Monitoren, die zur Hinter‐
grundbeleuchtung LEDs nutzen. Die 
Leuchtdioden sind hinter den Flüssig‐
kristallen angebracht und können ein‐
zeln oder in Gruppen angesteuert wer‐
den, sodass ein LED‐Monitor in der Lage 
ist, auch reines Schwarz darzustellen, 
weil einzelne Dioden einfach ausge‐
Leuchtdiode (engl. 
schaltet bleiben.  
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

light emitting diode, 
 
abgekürzt LED) 
Eine Weiterentwicklung, durch die die 
Bildqualität weiter verbessert werden 
wird, ist die OLED‐Technologie. Hier 
© 2020 Cornelsen Verlag GmbH, Berlin. 

wird keine Hintergrundbeleuchtung 
mehr benötigt, die einzelnen Pixel sind 
selbst LEDs und erzeugen das farbige 
Bild direkt. Derartige Displays sind zum 
Beispiel schon bei Smartphones und 
Fernsehern im Einsatz.

Auswahlkriterien 
Wenn Sie sich einen Monitor kaufen, sollten Sie sich die folgenden Fragen stellen:
 
Wie groß  Die Größe des Bildschirms richtet sich danach, wie oft Sie das  
darf/muss mein  Gerät brauchen. Heutzutage sind 22 Zoll üblich, besser sind 24 Zoll. 
Bildschirm sein?  Standard ist Full‐HD‐Auflösung (1920 × 1080 Pixel). 
Je länger Sie am PC sitzen, desto größer sollte der Bildschirm sein, 
um Ihre Augen zu schonen.
Sollten Sie oft mit Medien wie Filmen arbeiten, dann sollte Ihr Bild‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

schirm diese gut wiedergeben können. Dabei sollten Sie auf einen 
Was muss er  Monitor mit passender Auflösung (24 Zoll, mindestens Full HD, ggf. 
können?  4K) achten. Für bewegte Inhalte (z. B. Animationen, Spiele) ist die 
Reaktionszeit (möglichst kleiner als 5 ms) sehr wichtig. Wenn Sie 
nur Texte eingeben, reicht ein einfacheres Gerät meist aus.
Wie ist meine  Je schlechter ein Raum ausgeleuchtet ist, desto wichtiger ist es,  
Arbeitsumgebung  auf einen guten Kontrast und eine gute Leuchtkraft des Bildschirms 
beschaffen?  zu achten. 
Sie sollten klären, wie viel Strom das Gerät verbraucht und ob es ganz 
ausgeschaltet werden kann. Falls nicht, verwenden Sie eine Steck‐
dosenleiste oder eine Steckdose mit Schalter, um den Monitor nach 
Schont er die 
der Arbeit ganz abzuschalten. Auch ein Blick auf die Website des 
Umwelt? 
Herstellers kann nicht schaden, um festzustellen, welchen Leitlinien 
der Betrieb folgt. Ist der Umweltschutz in den Leitlinien speziell her‐
vorgehoben, gibt das oft Aufschluss über die Herstellung der Geräte. 

4  Hardware 
    23
Achten Sie weiterhin auf die Möglichkeit der Höhenverstellung und, falls gewünscht, auf
die Möglichkeit, den Monitor um 90° in die Senkrechte drehen zu können („Pivot-
Funktion“).
 
Wenn Sie sich für ein konkretes Modell interessieren, sollten sie es ausführlich vor dem
Kauf – am besten am Arbeitsplatz – testen. Probieren Sie hierbei aus, ob angenehme und
die Augen schonende Farb-/Kontrast-/Helligkeitseinstellungen möglich sind. Erfahrungs-
gemäß kann es auch sinnvoll sein, mit zwei nebeneinander aufgestellten Monitoren zu
arbeiten.
 
Merke! 
  Wichtig ist es, dass ein Monitor ergonomisch empfehlenswert ist. Dies ist dann
  der Fall, wenn er ein TCO‐Siegel trägt. 
 
Das Unternehmen TCO Development wurde vom Dachverband der schwedischen Ange-
stelltengewerkschaften (TCO) gegründet, um für Bürobeschäftigte eine gute Arbeitsumge-
bung zu schaffen. TCO Development prüft Bürogeräte auf ihre Ergonomie und vergibt
dann das TCO-Siegel, wenn ein Gerät die – sehr strengen – Anforderungen erfüllt. Für
Bildschirme gilt aktuell das Siegel TCO Certified Displays 8. Wenn Ihr Bildschirm ein
TCO-Certified-Edge-Siegel trägt, verfügt er über besonders weitreichende Qualitäten bei
der Gebrauchstauglichkeit und der Umweltschonung.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

4.5.2  Der Drucker 
Es gibt vier Druckerarten, die für den Einsatz im Büro geeignet sind:
 
– Nadeldrucker
– Tintenstrahldrucker
© 2020 Cornelsen Verlag GmbH, Berlin. 

– Laserdrucker
– Thermosublimationsdrucker
 
Die vier Druckerarten unterscheiden sich durch ihre Drucktechniken: Es gibt Impact- Impact (engl.): 
Drucker und Non-Impact-Drucker. Aufprall, Aufschlag 
 
 
Durchschlagssätze von Formularen 
Merke! 
  Impact‐Drucker sind mechanische Drucker, die Durchschläge erzeugen können. → IV Word, Kap. 7.1.4 
  Non‐Impact‐Drucker können keine Durchschläge erstellen. 
 
Drucktechnik  Drucktechnik  
Impact  Non‐Impact
– Nadeldrucker  – Tintenstrahldrucker 
– Laserdrucker 
– Thermosublimationsdrucker
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Zusätzlich unterscheidet man zwischen Zeilen- und Seitendruckern. Bei den Zeilen-
druckern werden die Zeilen eines Dokuments nacheinander aufs Papier gebracht. Dies ist
beim Nadel-, Tintenstrahl- und Thermosublimationsdrucker der Fall. Der Laserdrucker ist
ein Seitendrucker.
 
Beim Kauf eines Druckers kann Ihnen auch der Begriff des Matrixdruckers begegnen.
Bei einem Matrixdrucker wird jeder Buchstabe aus kleinen Punkten zusammengesetzt. Der
Nadeldrucker ist erkennbar ein Matrixdrucker, denn hier sieht man schon beim Ausdruck
die Auflösung der Buchstaben. Aber auch die Tintenstrahl-, Laser- und die Thermosub-
limationsdrucker sind Matrixdrucker.
 
○○○○○○○○○○
○○●●○○○○○○ Hierbei handelt es sich um den Ausdruck eines
○○●●○○○○○○ Matrixdruckers; der Druckkopf setzt den
○○●●○○○○○○
○○●●○○○○○○ Buchstaben aus einzelnen Bildpunkten zu-
○○●●○○○○○○
○○●●●●●●○○ sammen.
○○●●●●●●○○
○○○○○○○○○○

24    I  Grundlagen der Datenverarbeitung   
Nadeldrucker 

Um mit einem Nadeldrucker drucken zu können, zerlegt das Druckerprogramm jeden 6
Buchstaben in einzelne kleine Punkte (= Punktmatrix). Im Druckkopf des Druckers befin- 5
den sich kleine Nadeln, die – je nach Buchstaben – aktiviert werden und den Buchstaben 4

durch Aufschlagen auf das Farbband erzeugen. Es gibt 9-, 18-, 24- und 48-Nadel-Drucker.
Je mehr Nadeln der Drucker hat, desto schärfer ist das Druckbild.

Kaufkriterien für einen Nadeldrucker 
Die Hauptkaufkriterien für einen Nadeldrucker sind die Möglichkeiten, mit Vordrucksät-
Nadeldruck‐Verfahren 
zen und Endlospapier zu arbeiten und Durchschläge drucken zu können. Sollten Sie sich  
Bildauflösung 
für einen Nadeldrucker entscheiden, müssen Sie die folgenden Begriffe kennen:
→ IV Word, Kap 8.3 
 
  1  Farbband 
Begriff  Erklärung  2  Ansteuerung 
3  Druckkopf mit Nadeln 
NLQ   Die Qualität des Ausdrucks kommt an eine Briefqualität   4  Vorschubwalze 
(Near Letter Quality)  heran.  5  Anschlag 
6  Papier 
Der Ausdruck hat durch eine sehr hohe Punktdichte Brief‐
LQ  
qualität (dies wird meist dadurch erzeugt, dass der Druckkopf 
(Letter Quality) 
zweimal leicht versetzt über dieselbe Zeile geführt wird).
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

SLQ   Durch eine extrem hohe Punktdichte wird eine gesteigerte  
(Super Letter Quality)  Briefqualität erzeugt.
cps  
Zeichen pro Sekunde. 
(characters per second) 
© 2020 Cornelsen Verlag GmbH, Berlin. 

dpi   Einheit für die Auflösung eines Ausdrucks. Je höher die Punkt‐
(dots per inch)  dichte ist, desto besser ist die Auflösung.

 
Vom Einsatz des Nadeldruckers sollte abhängen, welche Qualität Sie benötigen. Beim Lassen Sie sich nicht durch die 
Druck von Lieferscheinen z. B. reicht eine NL-Qualität aus. Bei Rechnungen dagegen Händlerinformationen zur Lautstär‐
ke in die Irre führen! Oft geben die 
sollten Sie einen Drucker wählen, der LQ bzw. SLQ drucken kann.
  Händler die Lautstärke für den 
Beim Kauf eines Nadeldruckers ist die Lautstärke ein großes Thema. Durch den mecha- Ruhemodus an.

nischen Aufschlag der Nadeln auf die Druckwalze ist der Nadeldrucker sehr laut. Dies ist
besonders wichtig, wenn Sie Ihren Drucker in der Nähe Ihres Arbeitsplatzes aufstellen.
 
Nadeldrucker sind teurer als andere Druckerarten. Da sie jedoch mit einem Farbband
ausgestattet sind, das man nachfärben kann, sind die Folgekosten deutlich geringer als bei
den anderen Druckerarten. Selbst wenn man jedes Mal ein neues Farbband kauft, liegt der
Druckpreis nur bei ca. 0,2 Cent pro Seite.
 
Nadeldrucker sind – bis auf die hohe Geräuschemission – umweltfreundliche Drucker. Sie
sind erheblich robuster als die anderen Druckerarten und müssen daher nicht so schnell
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

ersetzt werden. Farbbänder können leicht nachgefärbt werden, weshalb sie nicht so schnell in
der Mülltonne landen. Schließlich verbrauchen Nadeldrucker weniger Strom als die anderen
Druckerarten, weil sie nicht angewärmt und auch nicht auf Betriebstemperatur gehalten wer-
den müssen.
 
Einsatzgebiete von Nadeldruckern sind hauptsächlich Arztpraxen, die ihre Krankmeldungen 4
oder Überweisungen auf Durchschlagpapier drucken. Auch Lieferscheine oder Rechnun- 1
gen werden oft mit Nadeldruckern gedruckt.
3

Tintenstrahldrucker 
2
Wie der Nadeldrucker ist der Tintenstrahldrucker ein Zeilendrucker. Auch hier wird jeder 1
Buchstabe mithilfe eines Punktrasters aufs Papier aufgebracht. Dabei kommen zwei Bubble‐Jet‐Verfahren 
verschiedene Verfahren zum Einsatz:  
1  Heizelement 
  2  Dampfblase 
3  Düse 
4  Papier 

4  Hardware 
    25
Piezo‐Verfahren  Bubble‐Jet‐Verfahren
Beim Piezo‐Verfahren wird ein Keramik‐ Die anderen Druckerhersteller arbeiten mit 
element im Druckkopf unter elektrische  dem Bubble‐Jet‐Verfahren. Hier wird das 
Spannung gesetzt. Dadurch verformt es  Wasser in einer sehr kleinen Menge Tinte 
sich während des Druckvorgangs mehrere  kurzfristig stark erhitzt. Dadurch entsteht 
tausend Mal pro Sekunde und drückt die  eine Dampfblase, die Druck auf die Tinte 
Tinte durch eine feine Düse aufs Papier.  erzeugt, die so durch eine Düse aufs Papier 
Diese Technik wurde vom Unternehmen  gespritzt wird. Auch dieser Vorgang findet 
Epson entwickelt, das sie auch heute noch  während des Druckvorgangs mehrere tau‐
nutzt.  send Mal pro Sekunde statt. 

Kaufkriterien für einen Tintenstrahldrucker 
Die Anschaffung eines Tintenstrahldruckers lohnt sich dann, wenn Sie zu einem günstigen
Preis eine gute Druckqualität haben wollen und andererseits eher geringes Druckauf-
kommen haben. Ein Tintenstrahldrucker kostet beim Kauf weniger als ein Laserdrucker.
Dafür sind die Folgekosten relativ hoch. Eine Originaltintenpatrone kostet – je nach Her-
steller – zwischen ca. 13 und 25 €. Die Patronen reichen für ca. 450 bis 500 Seiten. Daraus
ergibt sich ein Seitenpreis von 2,6 bis 5,5 Cent (schwarz-weiß).
 
Besonders interessant ist der Tintenstrahldrucker, wenn man viele Fotos ausdrucken
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

möchte, da diese Druckerart in der Lage ist, speziell beschichtetes Papier (Fotopapier) zu
bedrucken. Beim Bedrucken von Fotopapier verbraucht der Tintenstrahldrucker jedoch
deutlich mehr Tinte, sodass die Folgekosten steigen.
 
Tintenstrahldrucker sind sehr beliebt, weil sie einfach zu handhaben sind. Sowohl der
Anschluss an den Computer als auch das Auswechseln der Tintenpatronen sind leicht und
© 2020 Cornelsen Verlag GmbH, Berlin. 

schnell erledigt. Darüber hinaus drucken Tintenstrahldrucker recht leise.


 
Wenn Sie Ihren Drucker selten benutzen, sollte der Tintenstrahldrucker nicht die erste Wahl
sein, denn es kann passieren, dass die Tintenpatronen eintrocknen. Je nach Druckerart reicht
es nicht aus, die Tintenpatrone zu wechseln, weil u. U. auch der Druckkopf betroffen ist.
 
Tintenstrahldrucker schaffen zwischen ca. elf und zwanzig Seiten Schwarz-Weiß-Druck
oder zwischen ca. sieben und zehn Seiten Farbdruck pro Minute. Damit ist diese Drucker-
art zwar schneller als ein Nadeldrucker, sie bleibt jedoch in der Schnelligkeit hinter dem
Laserdrucker zurück.
 
Tintenstrahlausdrucke sind (meist) nicht dokumentenecht, weil die Tinte bei
UV-Einstrahlung verblassen kann. Außerdem kann sie verlaufen, wenn das Dokument mit
Wasser in Berührung kommt. Wer mit einem Tintenstrahldrucker dokumentenecht drucken
möchte, muss beim Einkauf der Druckertinte auf die Zertifizierung durch ISO 12757–2
achten.

Laserdrucker 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 


Beim Laserdrucker handelt es sich um einen Seiten-
drucker. Er verfügt über eine Bildtrommel, die statisch
negativ aufgeladen ist. Dort, wo später Toner aufgebracht 2
werden soll, wird die Trommel mithilfe eines Lasers entla-
5  6
den. Dadurch wird auf der Trommel ein unsichtbares Bild
erzeugt, an dem die Tonerkassette vorbeigeführt wird. Der
Toner ist negativ aufgeladen und haftet sich an den Stellen
der Bildtrommel an, die zuvor entladen wurden. Jetzt führt 4 
der Drucker das Papier an der Walze vorbei und überträgt
3
den Toner auf das Papier. Damit der Toner auf dem Papier Laserdruck‐Verfahren 
 
haften bleibt, wird die Seite durch eine Fixiereinheit 1  Laser 
geführt, in der der Toner mit Hitze und Druck aufs Papier 2  Reinigung 
gebrannt wird. Um Schatten auf Folgedrucken zu vermei- 3  Fixiereinheit 
4  Papier 
den, reinigt eine Bürste die Trommel nach jedem Druck- 5  Bildtrommel 
vorgang. 6  Toner 

26    I  Grundlagen der Datenverarbeitung   
Kaufkriterien für einen Laserdrucker 
Ein moderner Laserdrucker kostet in der Anschaffung zwischen ca. 100 und 1.200 €,
Monochromlaserdrucker sind schon ab ca. 70 € zu erhalten. Der große Preisunterschied Monochromlaserdrucker = 
liegt in den Leistungen, welche die Geräte bieten. Die günstigen Geräte wenden sich an Schwarz‐Weiß‐Laserdrucke
Heimanwender mit einem geringen bis mittleren Druckaufkommen, die teuren Geräte sind
für hohe Druckkapazitäten geschaffen. Der Seitenpreis für einen Schwarz-Weiß-Druck
beginnt bei ca. 0,8 Cent und liegt damit deutlich unter den Kosten beim Tintenstrahldruck.
 
Gute Laserdrucker schaffen bis zu 45 Seiten pro Minute und sind damit deutlich schneller
als Tintenstrahldrucker. Ein Nachteil ist, dass ein Laserdrucker zwischen 20 und
60 Sekunden Zeit braucht, um die Fixiereinheit nach dem Einschalten des Geräts anzu-
wärmen, bevor Sie ihn nutzen können. Hersteller geben oft eine kürzere Anwärmzeit an.
Diese bezieht sich jedoch auf die Zeit, die der Drucker braucht, um nach dem Stand-by-
Modus bereit zu sein.
 
Ein Laserdrucker ist mit 45 bis 55 dB ein leiser Drucker. Ansonsten ist er jedoch nicht
besonders umweltschonend: Während ein Tintenstrahldrucker zwischen 15 und 50 kWh kWh (Kilowattstunde): 
pro Jahr benötigt, liegt ein Laserdrucker bei stolzen 250 bis über 400 kWh pro Jahr, da Maßeinheit für die elektrische 
Energiemenge. Eine kWh kostet 
die Fixiereinheit im Drucker ständig erhitzt werden muss. üblicherweise zwischen 25 und 
 
35 Cent. 
Außerdem belastet ein Laserdrucker die Umwelt durch austretenden Tonerstaub und aus-
 
tretendes Ozon, weshalb er unbedingt mit einem Feinstaub- und Ozonfilter ausgestattet
sein sollte. Zusätzlich zum Tonerstaub belastet ein Laserdrucker die Umwelt auch durch
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Tonerreste. Achten Sie darauf, dass die Tonerkartuschen wirklich ganz leer sind, bevor
Sie sie austauschen. Nehmen Sie die Kartusche aus dem Drucker heraus, schütteln Sie sie
leicht und setzen Sie sie wieder ein. Erst wenn der Drucker gar nicht mehr druckt, sollten
Sie den Toner wechseln.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Im Vergleich zu den Nadel- und Tintenstrahldruckern hat der Laserdrucker ein deutlich
besseres Schriftbild. Dies liegt daran, dass die Farbe aufs Blatt gebrannt wird und nicht in
die Fasern des Papiers einziehen kann, wie es bei den anderen beiden Druckerarten der
Fall ist. Zusätzlich zum besseren Schriftbild ist der Ausdruck beim Laserdrucker UV- und
wischbeständig.
 
Dadurch, dass der Toner auf das Papier aufgebrannt wird, ist ein Ausdruck aus einem Laser-
drucker dokumentenecht.

Thermosublimationsdrucker 
Der Thermosublimationsdruck wurde speziell für hochauf-
lösende Drucke entwickelt. Dabei wird Farbwachs erhitzt
und auf das zu bedruckende Material aufgebracht. Um das
Wachs in einen gasförmigen Zustand zu versetzen, arbeiten
diese Drucker mit einer Temperatur zwischen 300 und
400 °C. Wenn das Wachs gasförmig ist, lagert es sich in die
zu bedruckende Oberfläche ein und verbindet sich mit ihr.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Dadurch wirken die Farben besonders brillant, da eine sehr


hohe Farbsättigung vorliegt. Die hohe Brillanz ermöglicht
vor allem beim Druck von Fotos und Grafiken besonders
gute Ergebnisse.
 
Thermosublimationsdrucker sind jedoch sehr langsam, weil sie bei jedem Druckvorgang 4  5
immer nur eine Farbe verarbeiten können. Zusätzlich sind diese Drucker eher teuer. Man
erhält sie ab ca. 100 €. Auch die Folgekosten liegen weit über denen der anderen Büro-
drucker. Wenn man ein Farbband kauft, kauft man automatisch ein – für dieses Druckver- 2 
fahren geeignetes – Spezialpapier mit. Ein Fotodruck mit einer Größe von 10 × 15 cm 1  3
kostet – je nach Hersteller – zwischen 13 und 22 Cent. Ein Thermosublimationsdrucker ist
nicht umweltfreundlich, weil die Farben auf dem Farbband nicht vollständig verbraucht Thermosublimationsdruck‐
werden. Verfahren 
 
1  Thermotransferrolle 
 
2  Wachstuch 
  3  Heizelement 
4  Papier 
5  auf Papier aufgetragenes Wachs

4  Hardware 
    27
Drucker‐Übersicht
  Nadeldrucker  Tintenstrahl‐ Laserdrucker  Thermo‐
drucker  sublimations‐
drucker
Druck‐ – Impact‐ – Non‐Impact‐ – Non‐Impact‐ – Non‐Impact‐
technik  Drucker  Drucker  Drucker  Drucker 
– Zeilendrucker  – Zeilendrucker – Seitendrucker – Seitendrucker 
Varianten  – 9‐, 18‐, 24‐,  – Piezo‐Verfahren    
48‐Nadel‐ – Bubble‐Jet‐
drucker  Verfahren
Vorteile  – sehr geringe  – geringe   – leise  – extrem  
Folgekosten  Anschaffungs‐ – druckt schnell  brillante  
– kann   kosten  – sehr gutes  Ausdrucke 
Durchschläge  – leicht zu   Schriftbild  – Ausdrucke sind 
drucken  bedienen  – Toner kann  durch eine  
– kann   – kann Fotopapier  nicht ein‐ Fixierschicht 
Endlospapier   bedrucken  trocknen  und die „Ver‐
verarbeiten  – ist leise  – Ausdruck ist  schmelzung“ 
– dokumenten‐ UV‐ und wisch‐ der Farben mit 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

echt  beständig  dem Papier 


– geringere  witterungsbe‐
Folgekosten  ständig 
als ein Tinten‐
strahldrucker
© 2020 Cornelsen Verlag GmbH, Berlin. 

Nachteile  – teuer in der  – hohe   – höhere An‐ – eher hohe 


Anschaffung  Folgekosten  schaffungskos‐ Anschaffungs‐
– sehr lauter  – langsamer als  ten als ein   kosten 
Drucker  Laserdrucker  Tintenstrahl‐ – sehr hohe 
– langsamer  – Tintenpatronen  drucker  Folgekosten 
Drucker  und Druckköpfe  – Tonerstaub  – nicht umwelt‐
– Schriftbild ist  können ein‐ gefährdet die  freundlich 
vergleichs‐ trocknen  Gesundheit  – nicht für Text‐
weise  – teilweise nicht  – relativ hohe  druck geeignet 
schlecht  dokumenten‐ Anwärmzeit 
– kein Foto‐ echt 
druck möglich 
Einsatz‐ – Arztpraxen  – zu Hause  – Büros mit  – Fotodruck 
gebiet  – Lieferscheine  – Büros mit ge‐ hohem Druck‐
– Rechnungen  ringem Druck‐ aufkommen 
aufkommen 
– Fotodruck
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Druckkosten sparen 
Druckkosten setzen sich zusammen aus:
 
– Personalkosten für Löhne
– Gebrauchskosten für Strom
– Material- bzw. Verbrauchskosten für Papier und Toner/Tinte
 
Bei einem sachgemäßen Umgang mit Ihrem Drucker können Sie in allen Bereichen Geld
sparen. So sorgt eine gute Schulung der Mitarbeiter dafür, dass sie Zeit im Umgang mit
dem Drucker sparen. Weniger Zeitaufwand beim Drucken bedeutet gleichzeitig, dass das
Personal für diese Arbeit weniger kostet.
 

28    I  Grundlagen der Datenverarbeitung   
Die Gebrauchskosten können bereits beim Kauf des Gerätes gesenkt werden, indem man
einen Blick auf den – vom Hersteller angegebenen – Stromverbrauch des Gerätes wirft. Da
der Drucker nicht ständig in Betrieb ist, sollten Sie beim Kauf sowohl den Stromverbrauch
während des Druckvorgangs als auch im Stand-by-Modus beachten. Außerdem sollten Sie
darauf achten, dass der Drucker über einen Schalter verfügt, mit dem man das Gerät kom-
plett ausschalten kann.
 
Merke!  Nur wenn das Gerät ganz ausgeschaltet ist, verbraucht es keinen Strom. 
 
Die Verbrauchskosten bilden die größte Kostenart beim Drucken. Um diese Kosten zu
senken, haben Sie viele Möglichkeiten:
 
– Überlegen Sie, ob Sie das Dokument wirklich ausdrucken müssen.
– Nutzen Sie die Funktionen wie >Duplexdruck< oder >2-auf-1-Seite<, um Papier zu
sparen.
– Prüfen Sie Ihr Dokument immer auf Richtigkeit und verbessern Sie Fehler, bevor Sie
drucken.
– Nutzen Sie die Seitenansicht im Druckmenü, um das Layout Ihres Dokuments vor dem
Ausdrucken zu kontrollieren.
– Achten Sie darauf, dass die letzte Absatzmarke in Ihrem Text immer direkt am letzten
Wort steht, damit nicht versehentlich Seiten erzeugt werden, die nur mit einer Kopf- und
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Fußzeile ausgedruckt werden.


– Passen Sie die Seite an, wenn wenige Zeilen auf die nächste Seite verrutscht sind.
– Ermitteln Sie immer die genaue Anzahl der benötigten Drucke.
– Verzichten Sie – wenn möglich – auf Konzeptausdrucke.
– Stellen Sie die Druckereinstellungen um (mehr Helligkeit = weniger Toner, kein Farb-
© 2020 Cornelsen Verlag GmbH, Berlin. 

druck), wenn lediglich ein Konzeptausdruck nötig ist.


 
 Merke!  Wenn Sie häufiger Konzeptausdrucke brauchen, sollten Sie Ihren Drucker zweimal 
  mit unterschiedlichen Druckeinstellungen installieren. 

Die Umwelt schonen 
Die genannten Verhaltensweisen, um Druckkosten zu sparen, sorgen gleichzeitig auch
dafür, dass die Umwelt geschont wird, weil man weniger Papier und Toner verbraucht. Es
gibt aber noch zusätzliche Möglichkeiten, die Umwelt zu schonen:
 
– Überlegen Sie, ob es nicht möglich ist, dass sich mehrere Mitarbeiter einen Drucker
teilen, um eine unnötige Geräteproduktion zu vermeiden.
– Suchen Sie ein Gerät mit einem guten Filtersystem aus, damit die Tonerstaubemission
möglichst gering bleibt.
– Stellen Sie den Drucker nicht direkt neben Ihrem Arbeitsplatz auf, damit Sie nicht durch
Tonerstaub gefährdet werden.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

– Verwenden Sie Fehldrucke als Konzeptpapier, um Papier zu sparen.


– Entsorgen Sie alte bzw. defekte Drucker nicht im Hausmüll.
– Füllen Sie Tonerkartuschen und Tintenpatronen auf, um Plastik- und Sondermüll (Toner/
Tinte) zu vermeiden.
– Wenn Sie dies nicht tun wollen, senden Sie leere Tonerkartuschen und Tintenpatronen
an den Hersteller zurück oder geben Sie sie an Toner- und Tintenstationen ab, damit
die Behälter wieder aufgefüllt werden.
– Verwenden Sie Toner, Kartuschen und Patronen aus biobasierten Kunststoffen, die aus 1 So dürfen z. B. Toner und Kartu‐
nachwachsenden Rohstoffen, z. B. aus Mais oder Weizen, hergestellt werden und die sche in Deutschland nicht im Bio‐
abfall entsorgt werden, selbst wenn 
sich leicht zersetzen. Achten Sie dabei auf die DIN EN 13432 sowie auf nationale
die Tinte ebenfalls biobasiert ist.
Regelungen zur Abfallentsorgung. Solche nationale Regelungen sind in Deutschland
die Gewerbeabfallverordnung und das Kreislaufwirtschaftsgesetz.1
– Verwenden Sie Recyclingpapier.
– Kaufen Sie ein leises Gerät, wenn es in Ihrer Nähe steht.

4  Hardware 
    29
4.5.3  Multifunktionsgeräte und Kopiergeräte 
 
Beispiel 
  Der schon etwas ältere Drucker von Junior‐Texter Michael Meier ist defekt.
  Nach Rücksprache mit dem Systemadministrator Peter Müller sucht er sich selbst im 
Internet einen neuen Tintenstrahldrucker aus, der dann bestellt werden soll. Verwirrt 
kommt er zu Herrn Müller ins Büro: „Ich finde fast gar keine konventionellen Tinten‐
strahldrucker mehr, nur noch Multifunktionsgeräte!“ Herr Müller antwortet: „Ja, das ist 
die momentane Entwicklung! Seien Sie aber nicht verwundert, Multifunktionsgeräte 
sind im Wesentlichen Drucker, die weitere Zusatzfunktionen bieten.“
 
Multifunktionsgeräte sind heutzutage praktisch in allen
Unternehmen und auch in vielen Privathaushalten zu fin-
den. Grundsätzlich gilt: Ein Multifunktionsgerät ist eine
Kombination aus mehreren Geräten in einem Gehäuse:
 
– Drucker
– Scanner
– Kopierer
– Faxgerät und Telefon
 
Während Druck-, Kopier- und Scanfunktion grundsätzlich
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

in jedem Multifunktionsgerät enthalten sind, ist eine


Faxfunktion nicht in allen Geräten vorhanden. Dies gilt
auch für ein Telefon. Die Geräte werden in sehr verschiede-
nen Größen und Preiskategorien hergestellt.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Kleine Multifunktionsgeräte  Ein kleines Multifunktionsgerät mit 
Faxfunktion und Vorlageneinzug, 
Für Büros mit geringem Druckaufkommen und Privathaushalte eignen sich kleine Multi- geeignet für Privathaushalte oder 
kleine Büros 
funktionsgeräte. Ein Tintenstrahl- oder Farblaserdrucker ist hier kombiniert mit einem  
Flachbettscanner, zusätzlich ist meistens eine Faxfunktion vorhanden. Manche Geräte
bieten auch ein Telefon mit Anrufbeantworter, teilweise mit schnurloser Zusatzstation.
Je nach Ausstattung und erforderlichem Druckaufkommen liegen die Anschaffungspreise
zwischen ca. 60 und 400 € (mit Tintenstrahldruckwerk) und ca. 300 bis 700 € (mit Laser-
druckwerk). Die Kaufkriterien werden in der folgenden Tabelle zusammengefasst.
 
Funktion  Kaufkriterien 
Druckfunktion  – Ist der Preis pro Seite gering? 
– Ist die Druckqualität gut?  
– Ist die Druckgeschwindigkeit für den geplanten Einsatzzweck  
ausreichend?  
– Werden Sonderfunktionen (z. B. Fotodruck, CD‐Bedruckung)  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

benötigt? 
– Sind die Papierfächer groß genug? 
– Ist automatischer beidseitiger Druck möglich (Duplexdruck)? 
 
Bei höherem Druckaufkommen ist ein Laserdrucker zu empfehlen, 
bei geringerem Druckaufkommen ein Tintenstrahldrucker. Weiterhin 
existieren vereinzelt Geräte, die auch im A3‐Format drucken können. 
Scanfunktion  – Ist die Scangeschwindigkeit ausreichend für den geplanten Anwen‐
dungszweck? 
– Sind die Scanqualität gut und die maximal mögliche Scanauflösung 
(gemessen in dpi) hoch?  
 
Viele Geräte bieten Sonderfunktionen (z. B. Dia‐Scan) an. 
 
– Verfügt die Scaneinheit über einen Vorlageneinzug, um mehrseitige 
Dokumente schnell einscannen zu können? Ist ein beidseitiger Scan 
möglich? 

30    I  Grundlagen der Datenverarbeitung   
Funktion  Kaufkriterien 
Faxfunktion  – Ist die Faxfunktion enthalten? 
 
Da ein Gerät mit Fax‐Funktion ständig empfangsbereit sein muss, 
ist hier ein geringer Stromverbrauch im Stand‐by‐Betrieb wichtig.
Zusatz‐ Ein modernes Multifunktionsgerät sollte LAN‐ und WLAN‐
funktionen  Funktionalität bieten, sodass es leicht in ein Netzwerk eingebunden 
werden kann. Drucken sollte auch direkt von drahtlosen Geräten, 
z. B. Smartphones und Tablet‐PCs, möglich sein, z. B. mittels Blue‐
tooth. 
 
Steckplätze für gängige Speicherkarten und ggf. für einen USB‐Stick 
sollten vorhanden sein. 
 
Vorteilhaft sind Multifunktionsgeräte grundsätzlich, weil sie weniger Stellfläche und
Kabel als die einzelnen Geräte benötigen. Der Installationsaufwand und der Energie-
verbrauch sind ebenso verringert, das Bedienkonzept der verschiedenen Funktionen ist
einheitlich. Auch Druck- und Scanqualität befinden sich meistens auf dem Niveau von
spezialisierten Einzelgeräten. Nachteilig ist, dass. u. U. das ganze Gerät ersetzt werden
muss, wenn nur eine der Funktionen nicht mehr korrekt arbeitet.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Mittlere und große Multifunktionsgeräte 
In Büros mit hohem Druckaufkommen werden mittlere und große Multifunktions-
geräte eingesetzt, die in den grundsätzlichen Eigenschaften den kleinen Geräten ähneln.
Sie werden auch als Multifunktionskopierer oder schlicht als Kopierer bezeichnet. Sie
© 2020 Cornelsen Verlag GmbH, Berlin. 

sind konzipiert für sehr hohe Druckaufkommen und kosten ca. 500 bis hin zu mehreren
tausend Euro. Die Bedienung erfolgt heutzutage über einen Touchscreen und diverse
Funktionstasten. Ein mittleres Multifunktionsgerät 
  mit Vorlageneinzug und verschie‐
Multifunktionskopierer werden für Graustufen- und Farbdrucke angeboten. Ein moderner denen Papierfächern 
Kopierer ist in zwei Teile aufgeteilt: Die Scaneinheit scannt das zu vervielfältigende Do-  
kument ab und gibt die Daten an die Druckeinheit weiter. Je nachdem, ob das Dokument
häufiger gedruckt werden soll, kann man die Daten auf einem Chip speichern und immer
wieder aufrufen, ohne das Dokument erneut scannen zu müssen. Das Druckwerk funktio-
niert nach dem Laserprinzip.
 
Grundlegende Vorteile sind die sehr hohe Druckgeschwindigkeit, eine sehr gute
Druckqualität und der sehr geringe Preis pro Druckseite. Moderne Multifunktionskopierer
lassen sich weiterhin mit einem Computernetzwerk verbinden und bieten – neben dem
reinen Kopieren – zahlreiche Zusatzfunktionen:
 
– automatischer Vorlageneinzug
Dokumentstapel können in den Vorlageneinzug eingelegt werden. Das Gerät zieht die
Vorlagen automatisch ein und scannt oder kopiert sie.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

– Duplexfunktion (Scannen und/oder Drucken)


Bei der Duplexfunktion werden beidseitig bedruckte Vorlagen ins Gerät eingelegt und
gescannt. Hochpreisige Geräte verfügen hierzu über zwei Leseeinheiten, die in einem
Durchgang beide Seiten des Blatts lesen. Das Blatt muss nicht gewendet werden. Alter-
nativ hierzu verfügen eher preisgünstigere Geräte über eine Wendeautomatik. Bei der
Wendeautomatik wendet das Gerät die Vorlage automatisch. Eine Kopie kann je nach
Einstellung einseitig oder ebenfalls beidseitig erfolgen.
– automatische Anwahl verschiedener Papiermagazine für mehrere Formate (meistens
DIN A5, A4 und A3)
– automatisches Sortieren, oft mit Heft- und Lochfunktion
– Drucken aus dem Netzwerk
– Scannen der Vorlage, Speichern im Netzwerk, das Versenden von E-Mails
– Senden und Empfangen von Faxen

4  Hardware 
    31
 

Nachteilig sind insbesondere der hohe Energie- und Platzbedarf sowie die hohen
Anschaffungskosten. Weiterhin erfordert die Geruchs- und Lärmbelastung bei häufigem
Gebrauch einen separaten Raum.
 
Aufgrund der hohen Anschaffungskosten werden große Multifunktionskopierer in vielen
Unternehmen geleast, gemietet oder finanziert. Hierin eingeschlossen sind i. d. R. ein
Wartungsvertrag und technische Betreuungsleistungen, wie z. B. die Einbindung in ein
bestehendes Netzwerk.

Standorte von Druckern und Kopiergeräten 
Je nachdem, wo Sie Ihren Drucker bzw. Ihr Kopiergerät aufstellen, spricht man von einem
zentralen bzw. dezentralen Standort des Geräts:
 
Standorte von Kopierern bzw. Druckern
  zentraler Standort  dezentraler Standort
Beschreibung  Das Gerät steht in einem   Das Gerät steht direkt am  
speziellen Raum oder an   Arbeitsplatz. 
einer für alle Mitarbeiter  
zugänglichen Stelle. 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Vorteile  – Alle Materialien sind vor Ort.  – Es gibt keine Wege‐ und  


– Es können größere und   Wartezeiten. 
leistungsstärkere Geräte   – Der Arbeitsplatz ist immer  
angeschafft werden.  besetzt. 
– Ein großes Gerät ist kosten‐ – Vertrauliche Unterlagen bleiben 
© 2020 Cornelsen Verlag GmbH, Berlin. 

günstiger als viele Kleingeräte.  auch bei Vergessen im Gerät 
– Die Arbeitnehmer sind nicht  vertraulich. 
den ganzen Tag dem austreten‐ – Die Zuständigkeiten für die 
den Tonerstaub ausgesetzt.  jeweiligen Geräte sind klar  
– Die Arbeitnehmer bewegen   geregelt. 
sich mehr. 
Nachteile  – Die Mitarbeiter haben längere  – Die Materialien müssen in der 
Wegezeiten zum Gerät.  Nähe gelagert werden und 
– Der Arbeitsplatz bleibt in dieser  nehmen so Platz weg. 
Zeit unbesetzt.  – Die Geräte sind nicht so leis‐
– Vertrauliche Vorlagen können  tungsstark. 
im Kopiergerät vergessen   – Mehrere Kleingeräte sind 
werden.  kostenintensiver als ein großes 
– Es entsteht ein „Stau“, wenn  Gerät. 
viele Mitarbeiter zeitgleich   – Tonerstaub belastet die  
drucken bzw. kopieren.  Gesundheit. 
– Es gibt keine klaren Zuständig‐ – Die Arbeitnehmer bewegen  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

keiten.  sich weniger. 
– Es kann zu Verwechselungen 
der Ausdrucke zwischen  
verschiedenen Mitarbeitern 
kommen. 
 
 

32    I  Grundlagen der Datenverarbeitung   
Alles klar! 
 
  K1  Begründen Sie, warum Sie beim Kauf eines Bildschirms auf ein TCO‐Siegel achten 
  sollten.  
  K2  Beschreiben Sie die Funktionsweise eines Matrixdruckers. 
  K3  Nennen Sie Beispiele für verschiedene Druckerarten. 
  K4  Beschreiben Sie die unterschiedlichen Drucktechniken verschiedener Druckerarten. 
  K5  Beschreiben Sie die Vorteile eines Impact‐Druckers. 
  K6  Nennen Sie die Druckeinstellungen, die Sie wählen können, wenn Sie „papier‐
sparend“ drucken wollen. 
  K7  Nennen Sie die Kostenarten, die es beim Drucken gibt. 
  K8  Begründen Sie, warum es die Umwelt schont, wenn sich mehrere Mitarbeiter  
einen Drucker teilen. 
  K9  Geben Sie Beispiele für die häufigste Verwendung kleiner Multifunktionsgeräte an.  
 K10  Nennen Sie drei wichtige Kriterien für kleine Multifunktionsgeräte. 
 K11  Recherchieren Sie: Welche großen Hersteller von Multifunktionsgeräten gibt es? 
 K12  Begründen Sie, warum sich die Anschaffung eines teuren Multifunktionskopierers 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

lohnen kann. 
© 2020 Cornelsen Verlag GmbH, Berlin. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

4  Hardware 
    33
4.6  Speichern und Sichern von elektronischen Daten 

4.6.1  Elektronische Speichermedien 
 
Merke! 
  Als Speichermedium gilt jedes Mittel, das geeignet ist, Daten und Informationen
  aufzunehmen. 

 
Das immer noch am meisten verbreitete Speichermedium im Büro ist das Papier. Es wird
aber mehr und mehr durch die elektronischen Speichermedien ersetzt bzw. ergänzt. Die
elektronischen Speichermedien werden wie folgt unterschieden:

Magnetspeicher 
Zu den Magnetspeichern gehören die Festplatte und die Wechselfestplatte. Einzelne
Betriebe sichern ihre Daten auch noch auf Magnetbändern, die ebenfalls zu den Magnet-
speichern gehören.
 
Bei den Magnetspeichern werden die Informationen mit einem Lese-Schreib-Kopf auf externer Magnetspeicher 
magnetisierbares Material aufgebracht und abgerufen. Magnetspeicher können sowohl  
beschrieben als auch gelöscht und wiederbeschrieben werden. Bei Magnetbändern muss
Auch die inzwischen veraltete 
das gesamte Band gelöscht und wiederbeschrieben werden, bei den anderen Magnetspei-
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Diskette gehört zu den Magnet‐
chern können auch nur einzelne Dateien gelöscht und ersetzt werden. speichern. 
   

  Vorteile  Nachteile
Festplatte  – gute Datenübertragungsrate  – Geräuschentwicklung 
© 2020 Cornelsen Verlag GmbH, Berlin. 

– unkomplizierte, ausgereifte  – Lebensdauer und Zuverlässig‐
Technik  keit variieren stark 
– sehr hohe Speicherkapazität  – stoßempfindlich 
bis hin zu mehreren Terabytes – Daten können durch elektro‐
– preiswert  statische Ladung verloren  
– Wechselfestplatten sind  gehen 
leicht, flexibel   – Zugriffszeiten langsamer als 
bei Chip‐Speichern
Magnetbänder  – gute Datenübertragungsrate  – empfindlich gegen Hitze, 
– sehr hohe Speicherkapazität  Staub, Feuchtigkeit,  
bis hin zu mehreren Terabytes Temperatur 
– gute Langzeithaltbarkeit  – Daten können durch elektro‐
– stoßunempfindlich  statische Ladung verloren  
  gehen 
– sehr lange Zugriffszeiten 
– Handhabung kompliziert
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

 
Optische Speichermedien 
Bei den optischen Speichermedien handelt es sich um alle CD: 
Rohlinge, wie CD, DVD und Blu-Ray-Disc (BD). Compact Disc (kompakte Scheibe) 
 
  DVD:  
Die optischen Speichermedien werden mit einem Laser- Digital Versatile Disc (digitale 
strahl beschrieben und ausgelesen. Der Name „optisches vielseitige Scheibe) 
 
Speichermedium“ beruht auf dem Auslesen durch den Blu‐Ray‐Disc: 
Laserstrahl, der die Oberfläche der CD, DVD oder Blu-Ray- Markenname des DVD‐Nachfolgers, 
Disc optisch abtastet, winzige Vertiefungen bzw. Erhebun- der sich auf den Laserstrahl (blau 
bzw. violett) bezieht, mit dem die 
gen in der Beschichtung der Scheibe ausliest und in digitale
Blu‐Ray‐Disc gelesen wird 
Signale umwandelt. CD, DVD und BD unterscheiden sich  
lediglich in ihrer Speicherkapazität. Die Funktionsweise
ist bei allen drei Scheiben gleich.
 

34    I  Grundlagen der Datenverarbeitung   
Optische Speichermedien im Büroalltag 
CD/DVD/BD‐ROM  ROM (read only memory)  Diese Medien können Sie nur 
lesen. Es handelt sich um Medien, 
die Sie bereits beschrieben erhal‐
ten haben, wie z. B. ein Benutzer‐
handbuch.
CD/DVD/BD‐R  R (recordable)  Diese Medien sind einmalig be‐
schreibbar.
CD/DVD‐RW,   RW (rewritable)  Diese Medien können Sie mehr‐
BD‐RE    fach beschreiben, überschreiben 
RE (recordable, erasable) 
und löschen. Bevor Sie eine 
CD/DVD‐RW oder eine BD‐RE an 
einem anderen Gerät einlesen 
können, kann es notwendig sein, 
sie abzuschließen („finalisieren“). 
 
Speicherkapazitäten 
CD  Die meisten CD‐R und CD‐RW‐Rohlinge haben eine Kapazität von 
700 MB. Vereinzelt gibt es auch Rohlinge mit höheren Kapazitäten. 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

DVD  Die meisten DVD‐R und DVD‐RW‐Rohlinge bieten eine Kapazität 
von 4,7 GB. Dual‐Layer‐DVD‐Rohlinge besitzen eine Kapazität von 
8,5 GB. Vereinzelt werden auch Rohlinge mit höheren Kapazitäten 
angeboten. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

BD  BD‐Rohlinge haben eine Kapazität von 25 GB, Double‐Layer‐BD‐
Rohlinge von 50 GB. Vereinzelt werden auch Rohlinge mit höheren 
Kapazitäten angeboten.
 
Vorteile  Nachteile
– kostengünstig, leicht verfügbar,   – hitze‐ und kratzempfindlich 
unkompliziert  – Lebensdauer nicht zuverlässig zu  
– Blu‐Ray: hohe Speicherkapazität und  prognostizieren 
gute Datenübertragungsrate  – CD: heutzutage geringe Kapazität,  
geringe Datenübertragungsrate  
– Geräuschentwicklung beim Betrieb 
– Zugriffszeit vergleichsweise langsam

Chipkartenspeicher 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Ein Chipkartenspeicher schreibt die Daten in Form eines binären Codes auf einen Chip.
Die bekanntesten Chipkartenspeicher sind der USB-Stick, der für einen einfachen Trans-
port der aktuellen Daten verwendet wird, und die SD-Karte (SecureDigital), die haupt-
sächlich in Kameras und Spielekonsolen eingesetzt wird. Insbesondere in Smartphones
werden auch Micro-SD-Karten verwendet, die im Format deutlich kleiner sind. SSD-
Laufwerke sind im Begriff, konventionelle Festplatten abzulösen, da sie viele Vorteile
bieten. Außerdem finden Sie auf dem Markt noch die Multimedia-Card (MMC), die
Compactflash-Karte (CF), die Smart-Media-Karte und die xD-Picture-Karte (xD).
Diese Karten unterscheiden sich in Speicherplatz, Geschwindigkeit und Preis. Sie werden
hauptsächlich in Kameras, Videokameras, Notebooks und Handys eingesetzt.
 

4  Hardware 
    35
  Vorteile Nachteile
Speicherkarten  – flexibel, da an verschiedenen PCs  – Datenübertragungsrate   USB: 
und USB‐Sticks  und Geräten einsetzbar  älterer Chipspeicher ist   Universal Series Bus = Verbindungs‐
system eines Computers mit exter‐
– bei sachgerechtem Umgang  oft gering  nen Geräten 
relativ unempfindlich  – No‐Name‐Speicher sind teil‐  
SSD:  
– hohe Zugriffsgeschwindigkeit  weise sehr unzuverlässig  Solid State Drive = Laufwerk ohne 
und hohe Datenübertragungsrate bewegliche Teile 

SSD‐Laufwerke  – sehr hohe Zugriffsgeschwindig‐ – hohe Anschaffungskosten: 


keit und sehr hohe Datenüber‐ Festplatte mit 1 TB Speicher‐
tragungsrate  platz ab ca. 40 €, SSD‐
– kein Betriebsgeräusch  Festplatte mit 1 TB Speicher‐
– sehr geringer Energieverbrauch  platz ab ca. 100 € 
– für große Datenmengen geeignet – Geschwindigkeitsvorteil kann 
nicht genutzt werden, wenn 
Anschluss an USB‐2.0‐Port

 
Wenn Sie einen PC kaufen, enthält dieser üblicherweise für alle Speicherkarten passende
Zugänge, um die Daten auf den Speicherkarten einlesen zu können. Beim Einstecken in
den Zugang erkennt der PC, um welche Art von Chipkartenspeicher es sich handelt, und
weist dem Speicher einen virtuellen Laufwerksnamen zu. Gleichzeitig sehen Sie rechts auf
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Ihrer Taskleiste ein Symbol, das Ihnen anzeigt, dass ein Wechseldatenträger am System
angesteckt ist.
 
Es kann passieren, dass Sie die Daten auf Ihrem USB-Stick nicht mehr lesen können. Das
liegt daran, dass der Computer die Dateien, die Sie einlesen, als geöffnet kennzeichnet und
© 2020 Cornelsen Verlag GmbH, Berlin. 

in den PC-eigenen Arbeitsspeicher legt. Wenn Sie den Stick einfach vom PC abziehen,
Notebook mit verschiedenen 
wurden die Dateien ggf. noch nicht vollständig wieder auf den Stick zurückgeschrieben,
Zugängen für Speicherkarten
was dazu führt, dass einzelne Dateien oder sogar der ganze Stick nicht mehr lesbar sind.
Erst wenn Sie das USB-Laufwerk beenden, schiebt der PC die Dateien wieder auf den
USB-Stick zurück und schließt auch die Dateien, die u. U. noch im Hintergrund bearbeitet
werden.
 
So werfen Sie Ihren USB-Stick korrekt aus:
 
– Klicken Sie mit der linken Maustaste auf das Symbol für einen Wechseldatenträger
rechts unten an Ihrem Bildschirm.
– Sollten Sie mehrere Wechseldatenträger verwendet haben, wählen Sie den gewünschten
Datenträger aus.
– Warten Sie auf die Erfolgsmeldung von Windows, bevor Sie den USB-Stick abziehen.
– Kontrollieren Sie, ob alle
Programme und Dateien
geschlossen sind, und
schließen Sie sie, wenn Sie
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

die folgende Meldung lesen:


 

Cloud‐Speicher 
Der Cloud-Speicher ist ein virtueller Speicher und gehört damit nicht zu den Speicher-
medien im eigentlichen Sinne, da es sich nicht um ein konkretes Medium handelt. Er ist
ein Teil des Cloud-Computing, bei dem die Nutzer auf höhere Rechnerleistungen (IaaS =
Infrastructure-as-a-Service), verschiedene Programme (SaaS = Software-as-a-Service),
fremdes Wissen für die Entwicklung neuer Programme (PaaS = Platform-as-a-Service) und
einen großen Speicherplatz (gehört zu IaaS) im Internet zugreifen können, ohne den eige-
nen Rechner zu belasten. Da der Cloud-Speicher eine immer größere Bedeutung erlangt,
ist er ein wesentlicher Teil der elektronischen Speichermedien und deshalb Teil dieses
Kapitels.
 

36    I  Grundlagen der Datenverarbeitung   
Vorteile  Nachteile
– Die Vorteile dieses Speichers  Der Cloud‐Speicher birgt auch Gefahren in sich. 
liegen im Speicherplatz und im  Neben den herkömmlichen Angriffen aus dem  
Handling. Die im Cloud‐Speicher  Internet (Hacker, Viren und Trojaner) gibt es ein 
abgelegten Daten sind überall  weiteres Problem: Der Nutzer weiß nicht genau,  
dort abrufbar, wo eine Internet‐ wo die Daten wirklich abgelegt werden. Dies ist  
verbindung vorhanden ist.  bei kritischen Geschäftsdaten ein Problem, denn 
– Neben dem Speicherplatz wer‐ Betriebe müssen ihre Daten revisionssicher, nach‐
den oft Programme mitgemie‐ vollziehbar und ordnungsgemäß aufbewahren. 
tet, die das Unternehmen bzw.  Wenn man aber nicht weiß, wo sich die Daten  
der Nutzer dann nicht selbst  befinden, ist das Kriterium der Nachvollziehbarkeit 
kaufen muss. Da die Programme  nicht erfüllt. 
vonseiten der Cloudanbieter   
immer aktuell gehalten wer‐ Die Datenübertragungsrate ist abhängig von der 
den, verfügen auch die „mie‐ Verbindungsgeschwindigkeit mit dem Internet. 
tenden“ Unternehmen immer  Meistens ist sie vergleichsweise gering. 
über die aktuellsten Program‐  
me.  Anwender sind kurzfristigen Änderungen schutzlos 
ausgeliefert. Die Cloudbetreiber können bestehen‐
de Zugangsberechtigungen jederzeit rechtlich und 
auch physisch beenden.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

4.6.2  Datensicherung und Datensicherheit  
 
Beispiel  Die Sachbearbeiterin Tanja Wagner kommt aufgeregt zum Systemadministrator
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
  Peter Müller: „Mein Computer hat den Geist aufgegeben! Wie komme ich denn jetzt an 
meine Daten?“  
 
Peter Müller beruhigt sie: „Um Ihre Daten müssen Sie keine Angst haben, die wurden 
letzte Nacht auf Bandkassette gesichert. Ich kümmere mich um Ihren PC, sodass alle 
Daten wieder an ihrem Platz sind.“ 
 
Dann kommt noch der Geschäftsführer Rolf Bastian zu Peter Müller: „Auf dem Rückweg 
von einem Geschäftsessen wurden mir einige Dinge aus meiner Tasche gestohlen,  
darunter auch mein USB‐Stick. Kommt der Dieb irgendwie an die Daten heran?“  
 
Auch hier kann Peter Müller Entwarnung geben: „Nein, die Daten auf dem Stick sind 
verschlüsselt. Wir hatten ja zum Glück ein sehr sicheres Passwort verwendet, das wird 
der Dieb kaum knacken können.“ 
 
Auf den meisten privat genutzten Computern finden sich wertvolle persönliche Daten:
Schriftstücke, Fotos, E-Mails, Kontaktdaten, vielleicht persönliche Videos oder Tonauf-
nahmen. Geschäftlich genutzte EDV-Anlagen enthalten Daten, die für das Unternehmen
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

EDV: 
überlebenswichtig sind: die Geschäftskorrespondenz, Datenbanken über Kunden, Bestel- elektronische Datenverarbeitung 
 
lungen, Mitarbeiter, Finanzen, technische Daten, Berechnungen und Pläne zu den her-
gestellten Produkten oder betriebswirtschaftliche Auswertungen, Analysen und Prognosen.
 
Merke!  Das Wertvollste in jedem DV‐System sind die gespeicherten Daten! 

Entscheidungskriterien für Datensicherungen bei der täglichen Arbeit 
Die Sicherung digitaler Daten ist kein einfaches Unterfangen. Zunächst einmal befinden
sich die meisten Ihrer Dateien auf der internen Festplatte Ihres Computers. Je nach Situa-
tion verwenden Sie bei der täglichen Arbeit unterschiedliche zusätzliche Speichermedien,
um einem möglichen Datenverlust vorzubeugen. Die verschiedenen Verfahren erfüllen
unterschiedliche Anforderungen. Vor der Auswahl eines Sicherungsverfahrens sind daher
folgende Fragen zu beantworten:
 

4  Hardware 
    37
Datensicherung im Büroalltag 
Wie lange müssen  Je länger die Daten aufbewahrt werden müssen, desto sicherer 
die Daten auf‐ und haltbarer muss die Aufbewahrung sein. Da es – wie die 
bewahrt werden?  Vergangenheit im Fall „Disketten“ gezeigt hat – nicht sicher  
ist, dass in zehn Jahren die heute aktuellen Speichermedien 
noch eine Rolle spielen, sollten Sie, falls möglich und sinnvoll, 
erwägen, auf klassische Speicher, wie das Papier oder die 
Mikroverfilmung, zurückzugreifen. Wenn Sie Ihre Dateien lang‐
fristig elektronisch sichern wollen, müssen Sie sie durch mehr‐
fache Archivierung auf verschiedenen hochwertigen Medien 
vor Verlust schützen. Hier eignen sich Bandkassetten. Gleichzei‐
tig müssen Sie dafür sorgen, dass Sie Ihre Dateien auf aktuellere 
Medien umspeichern, wenn die verwendeten Medien zu veral‐
ten drohen, wie im Fall „Diskette“. 
Müssen die Dateien   Der Fachmann unterscheidet zwischen dynamischen und stati‐
geändert werden  schen Daten. Statische Daten bleiben in der Regel gleich, z. B. 
oder bleiben sie  Firma (Unternehmensname) und Kontaktdaten eines Kunden. 
gleich?  Dynamische Daten verändern sich (z. B. Auftragsstatus oder 
Kundenkonto). Bei statischen Daten können Sie zum Speichern 
Magnetbänder verwenden, die Sie dann im Tresor einschließen. 
Dynamische Daten speichern Sie im privaten Bereich auf einer 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

CD/DVD‐RW oder einer externen Festplatte, wobei diese Art 
der Speicherung nicht für eine dauerhafte Aufbewahrung Ihrer 
Daten geeignet ist, da die Händlerangaben für die Haltbarkeit 
des Speichermediums oft weit von der Realität entfernt sind.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Wie oft brauche ich   Je häufiger Sie die Daten benötigen, desto flexibler sollte das 
die Daten?   Speichermedium sein. Hier wählen Sie – je nachdem, ob Sie die 
Daten ändern wollen oder nur zum Verarbeiten brauchen – 
zwischen dem USB‐Stick und einer CD bzw. DVD aus. Sollten Sie 
oft auf sehr große Datenmengen zugreifen müssen, kommt 
auch eine kleine USB‐Festplatte für die Datensicherung infrage. 
Wie groß ist das   Je größer das Volumen ist, desto größer muss der Speicherplatz 
Datenvolumen?  sein. Bei kleineren Datenmengen im Megabyte‐Bereich reicht 
eine CD zur Datensicherung aus. Große Datenmengen im Giga‐
byte‐Bereich speichern Sie auf einer externen Festplatte, einem 
USB‐Stick oder in der Cloud, wobei Sie hier beachten müssen, 
dass die Übertragungsdauer von der Größe der Dateien abhän‐
gig ist. Deshalb ist auch die Zeit, die Sie für die Übertragung der 
Daten aufwenden müssen, ein Entscheidungskriterium.
Wie handlich muss   Sensible Daten sollten Sie nicht auf einem Speichermedium 
das Medium sein?  sichern, das man leicht vergessen kann, wie z. B. der USB‐Stick. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Generell sollten Sie dafür sorgen, dass sensible Daten nicht 
kopiert oder eingelesen werden können, indem Sie sie mit  
einem Passwort schützen. USB‐Sticks können als Ganzes oder 
partitionsweise mithilfe von Verschlüsselungsprogrammen  
(z. B. VeraCrypt) vor fremdem Zugriff geschützt werden.
Was darf das   Die Anschaffungskosten für die einzelnen Speichermedien sind 
Speichermedium   sehr unterschiedlich. Wesentlicher sind jedoch die zusätzlichen 
kosten?  Kosten, die entstehen, um die Speichermedien vor äußeren 
Einflüssen zu schützen. Hier kommt z. B. eine Klimaanlage in 
sehr warmen Räumen in Betracht. Möglich ist auch die Anschaf‐
fung eines hitzeunempfindlichen Tresors, um Magnetbänder 
oder CDs/DVDs mit statischen Daten sicher und geschützt auf‐
zubewahren. 

38    I  Grundlagen der Datenverarbeitung   
Datensicherung als Teil der Datensicherheit 
Die Maßnahmen zur Datensicherung dienen dazu, die Daten im Falle eines Verlustes wie-
derherstellen zu können. Der Begriff der Datensicherheit geht darüber hinaus. Daten-
sicherheit beinhaltet zusätzlich den Schutz der Vertraulichkeit und der Integrität.
 
Datensicherung  Datenintegrität, d. h.  Integrität: 
Schutz vor unerwünsch‐ 1.  Unbescholtenheit,  
Wahrung der Vertrau‐ Datensicherheit ter Veränderung und    Unbestechlichkeit 
lichkeit, d. h. Schutz vor  Wahrung der Vollstän‐ 2.  Datenrichtigkeit,  
  Datenvollständigkeit  
unerlaubtem Zugriff  digkeit   
 
Bitte verwechseln Sie die Datensicherheit nicht mit dem Datenschutz. Bei der Daten- Datenschutz 
sicherheit geht es um den Schutz der elektronisch gespeicherten Daten (Bits und Bytes). → I Grundlagen, Kap. 6 
 
Vorkehrungen zur Datensicherheit dienen oftmals jedoch auch dem Datenschutz. Profis bezeichnen Sicherungskopien 
  von Dateien als Backup. 
Im Januar 2002 hat das Bundesfinanzministerium in den Grundsätzen zum Datenzugriff  
gesetzliche Regelungen (GoBS) 
und zur Prüfbarkeit digitaler Unterlagen (GDPdU) festgelegt, dass digitale Belege auch → FK 1, LF 2, Kap. 6 
digital aufbewahrt werden müssen. Aus dieser Vorschrift und aus den §§ 239 und 257
HGB ergibt sich, dass Betriebe dazu verpflichtet sind, ihre Daten revisionssicher, nach-
vollziehbar und ordnungsgemäß aufzubewahren.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Dazu gehört auch, die Gefahren von Datenverlusten zu minimieren bzw. auszuschließen.
 
 Merke!  Datensicherung ist die kurzfristige Datenaufbewahrung bis zu sechs Monaten.
  Sie sollte mindestens wöchentlich, besser täglich stattfinden. Eine langfristige Aufbe‐
wahrung über mehrere Jahre nennt sich Datenarchivierung.
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Wie alle technischen Systeme unterliegen auch Hardwarekomponenten einem Alterungs- Festplatten bieten eine Überwa‐
vorgang. Besonders anfällig ist die Festplatte mit ihren sich erhitzenden elektrischen chungsfunktion, die in manchen 
Fällen einen drohenden Ausfall 
Bauelementen und Lötverbindungen, der rotierenden Metallscheibe und dem sich schnell
vorhersagen kann. Diese Funktion 
bewegenden Schreib-/Lesekopf. Dies alles führt zu Abnutzung. Ein Ausfall der Festplatte wird SMART genannt. Zur Nutzung 
hat oft den Verlust der gespeicherten Daten zur Folge! Meist halten Festplatten einige dieser Funktion gibt es kostenlose 
Jahre, mitunter treten Defekte aber schon nach einigen Wochen auf. Auch ein versehent- Programme im Internet.
licher Stoß oder ein starkes Magnetfeld können die Festplatte beschädigen. Insbesondere
auf Festplatten gespeicherte Daten sollten daher regelmäßig gesichert werden.
 
Diebstahl, Sabotage, Hackerangriff,  
Ausfall/Defekt des Datenträgers/ 
absichtliches Löschen, mutwillige  
der EDV‐Anlage/der Stromversorgung
Beschädigung/Zerstörung des Daten‐
trägers/der Hardware 
versehentliches Weggeben der Daten/des 
Datenträgers, versehentliches Löschen 
Löschen der Daten durch bösartige   Bedrohungen für die  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

oder Überschreiben, versehentliche  
Software, z. B. Viren  Datensicherheit
Beschädigung/Zerstörung des Daten‐
trägers/der Hardware 
Umwelteinflüsse: Brand, Erdbeben,  
Überschwemmung, Unwetter/Blitzein‐
schlag, extreme Temperaturen, Staub,  versehentliche Falscheingaben, die beste‐
Magnetismus  hende Daten unbrauchbar machen

 
 

4  Hardware 
    39
Gängige Methoden zur Datensicherung/Datenarchivierung – Zusammenfassung
Sicherung mit optischen  Kein professionelles Verfahren, wird zu Hause und in 
Medien (CD‐ROM, DVD,  kleinen Unternehmen mit geringem Datenaufkommen 
Blu‐Ray‐Disc) und USB‐Stick  eingesetzt. Die Sicherung sollte mindestens doppelt er‐
  folgen, da die Haltbarkeit begrenzt ist. Regelmäßige (z. B. 
halbjährliche) Prüfungen/regelmäßiges erneutes Sichern 
(z. B. alle zwei Jahre) erforderlich. Ein prophylaktischer 
Austausch der Datenträger empfiehlt sich ca. alle 3 Jahre. 
Zu empfehlen sind hochwertige und im Falle von USB‐
Sticks zudem schnelle Datenträger.
Vorteile: kostengünstig,  Nachteile: Haltbarkeit 
leicht verfügbar, unkompli‐ kaum vorhersehbar, nicht 
ziert, Lagerung kann räum‐ ohne Weiteres zur Archi‐
lich entfernt stattfinden  vierung geeignet, Kapazität 
begrenzt, insbesondere bei 
CDs und DVDs eher geringe 
Schreib‐/Lesegeschwindig‐
keit
Sicherung mit einer   Geeignet zur kurz‐ bis mittelfristigen Sicherung zu Hause 
externen Magnetfestplatte  und in kleinen Unternehmen. Eine doppelte Sicherung ist 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

  zu empfehlen. Bei langfristigen Sicherungen: Regelmäßi‐
ge (z. B. halbjährliche) Prüfungen/regelmäßiges erneutes 
Sichern (z. B. alle zwei Jahre) erforderlich. Ein prophylak‐
tischer Austausch der Festplatte empfiehlt sich ca. alle 
5 Jahre. Zu empfehlen sind hochwertige Festplatten.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Vorteile: gute Lese‐/  Nachteile: Haltbarkeit 
Schreibgeschwindigkeit,  kaum vorhersehbar, nicht 
mittlere bis große Kapazi‐ ohne Weiteres zur Archi‐
tät, kostengünstig, leicht  vierung geeignet 
verfügbar, unkompliziert, 
Lagerung kann räumlich 
entfernt stattfinden
Sicherung mit einer exter‐ Geeignet zur kurz‐ bis mittelfristigen Sicherung zu Hause 
nen SSD‐Festplatte  und in kleinen Unternehmen. Eine doppelte Sicherung ist 
zu empfehlen. Bei langfristigen Sicherungen: Regelmäßige 
(z. B. halbjährliche) Prüfungen/regelmäßiges erneutes 
Sichern (z. B. alle Jahre) erforderlich. Ein prophylaktischer 
Austausch der Festplatte empfiehlt sich ca. alle 5 Jahre. 
Vorteile: sehr gute Lese‐/  Nachteile: Haltbarkeit 
Schreibgeschwindigkeit,  kaum vorhersehbar, nicht 
mittlere Kapazität, leicht  ohne Weiteres zur Archi‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

verfügbar, unkompliziert,  vierung geeignet, relativ 
Lagerung kann räumlich  teuer 
entfernt stattfinden

40    I  Grundlagen der Datenverarbeitung   
Gängige Methoden zur Datensicherung/Datenarchivierung – Zusammenfassung
Sicherung mit Netzwerk‐ Zentraler Speicher für die Computer im Netzwerk, der 
speicher (NAS = Network  aus mehreren gewöhnlichen Festplatten in einem spezi‐
Attached Storage)  ellen Gehäuse besteht. Manche Netzwerkspeicher spei‐
  chern gleichzeitig auf mehreren Festplatten, um die  
Sicherheit zu erhöhen. Es gelten ansonsten die Bemer‐
kungen zu externen Magnetfestplatten.
Vorteile: mittlere bis sehr  Nachteile: Lagerung in der 
hohe Kapazität, kosten‐ Regel im selben Gebäude, 
günstig, alle zu sichern‐ Haltbarkeit kaum vorher‐
den/gesicherten Dateien  sehbar, grundsätzlich nicht 
des Netzwerks befinden  zur Archivierung geeignet, 
sich an einem zentralen Ort Lese‐/Schreibgeschwindig‐
keit abhängig von der 
Netzwerkgeschwindigkeit 
Sicherung mit   Professionelle Methode der Datensicherung, geeignet für 
Bandkassetten  alle Unternehmen mit großen Datenmengen, auch für 
  Großkonzerne. Bandkassetten nutzen Magnetbänder, 
ähnlich wie Musikkassetten. Mitunter werden mehrere 
Tausend Bandkassetten in großen, automatisch verwal‐
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

teten Bandbibliotheken gelagert (Tape‐Libraries). Das 
Lese‐ und Schreibgerät für Bandkassetten heißt Strea‐
mer. 

Streamer  Vorteile: sehr hohe Kapazi‐ Nachteile: hohe Anschaf‐


© 2020 Cornelsen Verlag GmbH, Berlin. 

  tät, gute Haltbarkeit, zur  fungskosten für Streamer 
 
Archivierung geeignet,  (ab ca. 400 Euro), sehr 
robust, Lagerung kann  langsame Zugriffszeiten auf 
räumlich entfernt stattfin‐ bestimmte Dateien (Wech‐
den, Medien kostengünstig  seln der Bandkassette 
notwendig)
Bandbibliotheken werden neuerdings durch automatisch 
verwaltete Festplatten‐Bibliotheken (Disk‐Array, auf 
Deutsch Disksubsystem) ersetzt oder ergänzt. 

Bandspule  
(ohne Gehäuseeinbettung) 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

4  Hardware 
    41
4.6.3  Weitere Maßnahmen zur Datensicherheit 
Die Wahrung der Datensicherheit erfordert eine Vielzahl an Schutzmaßnahmen in
verschiedenen Bereichen.
 
Passwortabfrage bei der  Verwendung von Soft‐
Anmeldung und beim  ware zum sicheren Lö‐
Zugriff auf sicherheits‐ schen (z. B. CCleaner).  regelmäßige und doku‐ parallel betriebene 
relevante Programme/  Das normale Löschen  mentierte Datensiche‐ Computer, die beim 
Dateien  aus dem Windows‐ rung und Datenarchivie‐ Ausfall des eigentlichen 
Papierkorb reicht nicht. rung Computers benutzt 
Verwendung sicherer  werden können
Passwörter:  Verschlüsselungssoft‐ Verwendung von Fest‐
Kombinationen aus  ware (z. B. VeraCrypt) plattenspiegelung:  Sicherung der EDV‐
Groß‐/Kleinbuchstaben,  gleichzeitiges Speichern  Geräte und Datenträger 
Ziffern und möglichst  regelmäßige Updates  auf mehreren Festplatten  durch Schlösser, Sicher‐
Sonderzeichen. Keine  sicherheitsrelevanter  heitskabel, Safe
Namen und Begriffe, die  Programme/des Be‐
im Wörterbuch stehen! triebssystems  Maßnahmen, die die  Sicherung der Räume, in 
Technik, die Gebäude‐ denen sich EDV‐Geräte 
Schutzsoftware gegen  Maßnahmen, die die  sicherheit und die   und Datenträger befin‐
bösartige Software (Vi‐ Software und den Pass‐ Versorgungssicherheit  den, ggf. Beauftragung 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

ren, Spionagesoftware)  wortschutz betreffen betreffen eines Sicherheitsdienstes

Maßnahmen zur Wahrung der Datensicherheit
© 2020 Cornelsen Verlag GmbH, Berlin. 

Nutzung des Schreib‐ Maßnahmen bei der  Maßnahmen, die das  Sensibilisierung und 


schutzes, z. B. Schreib‐ Arbeit an EDV‐Anlagen Personal betreffen  Schulung der Mitarbei‐
schutz in Windows,  ter in Datensicherheit, 
Blattschutz in Excel  sowohl im Umgang mit 
EDV/Netzwerk/Internet/
Prüfziffernverfahren:  sozialen Netzwerken als 
Bei der Eingabe einer  auch im Umgang mit 
Nummer (z. B. Ausweis‐ Kollegen, Dienstleistern, 
nummer) lässt sich   Kunden, Familie, Freun‐
anhand der Prüfziffer  den 
schnell erkennen, ob   regelmäßiges Speichern  Nutzung verschiedener 
die Eingabe korrekt  während der Arbeit Berechtigungsstufen:  Verwendung von Fest‐
erfolgt ist.  Jeder Mitarbeiter hat  plattenspiegelung: 
Gültigkeitsregeln, die  nur Zugriff auf die Da‐ gleichzeitiges Speichern 
Verwendung von   die Daten schon bei der  ten, die er benötigt.  auf mehreren Festplatten
passwortgeschützten  Eingabe auf Fehler 
Bildschirmschonern   überprüfen: In ein Feld  Mehraugenprinzip:  Vereinbarung klarer 
und Blickschutzfiltern,  für die Postleitzahl dür‐ Wichtige Vorgänge und  Sicherheitsbestimmun‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

die den Monitor bei  fen z. B. nur fünfstellige  Arbeitsaufträge werden  gen, Beschäftigung  


seitlichen Blicken ab‐ Zahlen eingegeben wer‐ von mind. zwei Personen  eines Datenschutzbeauf‐
dunkeln  den.  durchgeführt. tragten 
 

42    I  Grundlagen der Datenverarbeitung   
Alles klar! 
 
  K1  Unterscheiden Sie zwischen Datensicherung und Datensicherheit. 
 
  K2  Begründen Sie, weshalb Festplatten als dauerhafte Datenspeicher unsicher sind. 
  K3  Erläutern Sie die Möglichkeiten, Ihre Daten zu Hause und im Betrieb zu sichern. 
  K4  Diskutieren Sie in der Klasse: Sind in Ihrem Betrieb schon einmal wichtige Daten 
verloren gegangen oder gestohlen worden? 
  K5  Erläutern Sie die unterschiedlichen Möglichkeiten, mit denen man in einem kleinen 
sowie einem großen Unternehmen Daten sichern und archivieren kann. 
  K6  Beschreiben Sie die Möglichkeiten, bei der täglichen Arbeit am Computer zur  
Datensicherheit beizutragen. 
  K7  Nennen Sie die Vorschriften, die festlegen, dass digitale Belege auch digital  
gespeichert werden müssen. 
  K8  Nennen Sie drei Gründe, weshalb Daten verloren gehen können, und jeweils eine 
Gegenmaßnahme. 
  K9  Beschreiben Sie ein „Speichermedium“ anhand eines Beispiels. 
 K10  Wählen Sie für die folgenden Fälle das geeignete Speichermedium aus und  
begründen Sie Ihre Meinung: 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

a)  Sie scannen die Gründungsunterlagen Ihres Unternehmens und wollen die  
Speichermedien im Tresor feuerfest aufbewahren. Die Daten dürfen nicht  
überschrieben werden. 
b) Sie reisen häufig von Filiale zu Filiale und wollen auf Daten zugreifen, die Sie 
© 2020 Cornelsen Verlag GmbH, Berlin. 

nicht im Internet speichern wollen. 
c)  Sie machen täglich eine Datensicherung, die Sie am Ende der Woche abschließen 
und dann im Tresor aufbewahren.  
 K11  Begründen Sie, warum der Cloud‐Speicher kein Speichermedium im eigentlichen 
Sinn ist. 
 K12  Beschreiben Sie das besondere Problem, das bei der Nutzung von Cloud‐Speichern 
besteht. 
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

4  Hardware 
    43
4.7  Kommunikationstechnische Ausstattung 
 
Beispiel 
  Geschäftsführer Rolf Bastian fährt nach einem anstrengenden Arbeitstag nach
  Hause. Im Laufe des Tages hat er mit vielen Menschen kommuniziert, z. B.  
 
– elf E‐Mails geschrieben, drei davon von seinem Smartphone, 
– acht Telefonate über das Festnetz geführt, vier von seinem Smartphone,  
– zehn SMS verschickt, 
– via Internet eine Videokonferenz über den Computer geführt, 
– die Seite seines Unternehmens in einem sozialen Netzwerk aktualisiert.
 
Kommunikation ist ein Grundbestandteil des Lebens und auch ein Grundbedürfnis des
Menschen. Sowohl das Privatleben als auch die Arbeitswelt basieren zu großen Teilen auf
Kommunikationsvorgängen. Kommunikation findet auf vielerlei Art und Weise statt, z. B.
im persönlichen Gespräch, mittels Brief oder durch die Nutzung elektronischer Kommu-
nikationsnetze.
 
Internet

Festnetz  LAN und WAN Die Leitung vom Telefon bis zur 


Vermittlungsstelle wird auch als 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

„Teilnehmeranschlussleitung“ 
Kommunikationsnetze bezeichnet. Diese letzte Meile 
gehört in der Regel der Deutschen 
Telekom. Andere Anbieter von 
Mobilfunknetz  MAN und WAN Festnetzanschlüssen müssen die 
letzte Meile von der Telekom 
© 2020 Cornelsen Verlag GmbH, Berlin. 

mieten. Das Fernsehkabelnetz 
4.7.1  Telefonie über das Festnetz und das Kabelfernsehnetz  gehört hingegen nicht der Telekom, 
sondern Vodafone und weiteren 
Wenn Sie ein Gespräch über ein gewöhnliches Telefon führen oder ein Fax versenden, Anbietern. 
nutzen Sie das leitungsgebundene Telefonnetz (Festnetz) oder alternativ das Kabelfernseh-
netz. Die Leitung vom Telefon bis zur Vermittlungsstelle des Kommunikationsanbieters ist
ein Kupfer- oder Glasfaserkabel, das fest unter der Erde verläuft.
 
Früher konnte man bei Festnetzanschlüssen zwischen einem analogen Anschluss und einem
digitalen ISDN-Anschluss wählen. Heutzutage erfolgt, sowohl im Festnetz als auch im
Kabelfernsehnetz, die Telefonie über das Internet („Voice-over-IP“).
 
Bei Voice-over-IP werden die Signale digital über das Internet übertragen, d. h., das über-
tragene elektrische Signal ist nicht beliebig veränderlich, sondern kennt nur zwei Zustände:
null und eins. Mithilfe sehr vieler Nullen und Einsen in sehr schneller Abfolge (bis hin zu
vielen Millionen Zuständen pro Sekunde) kann nach einem festgelegten Schema jedes
beliebige Ton- oder Datensignal dargestellt werden – wie in einem Computer oder auf
Telefondose, wie sie bei Festnetz‐
einer CD.
  anschlüssen verwendet wird 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Neben Sprachübertragung und Fax-Versand ist auch der Internetzugang über einen Fest-
netzanschluss oder das Kabelfernsehnetz möglich. Der Internetzugang wurde früher im
Falle eines analogen Anschlusses mittels eines Analog-Modems realisiert. Lag ein ISDN-
Anschluss vor, wurde eine ISDN-Karte verwendet. Diese beiden Zugangsmöglichkeiten
sind jedoch aufgrund sehr geringer Übertragungsraten völlig veraltet und kaum noch im
Einsatz, sodass heutzutage im Festnetz ein DSL-Modem oder im Kabelfernsehnetz ein
Kabel-Modem zum Einsatz kommt. Solche Modems sind meistens ausgeführt als Router
Koaxialkabel, wie es beim Kabel‐
mit Netzwerk- und Telefonbuchsen und Drahtlosnetzwerk-Funktionalität (WLAN). Der fernsehnetz verwendet wird. 
Router wird meistens vom Anbieter gestellt oder gekauft. Ein solcher schneller Internet-
zugang wird auch Breitband-Zugang genannt.

44    I  Grundlagen der Datenverarbeitung   
4.7.2  Merkmale von Voice‐over‐IP und das Komforttelefon 
 
Beispiel 
  Peter Müller ist in seiner Funktion als Systemadministrator auch für die Telefon‐ 
  anlagen der BE Partners KG zuständig. Für alle Mitarbeiter aus der Kundenbetreuung 
hat er kürzlich neue Telefone angeschafft, die über zahlreiche zusätzliche Funktionen 
verfügen. Die Telefone nutzen allesamt die Voice‐over‐IP‐Technik.
 
Noch bis in die 1990er-Jahre hinein boten die meisten stationären Telefone nur Grund-
funktionen. Man konnte wählen/anrufen und angerufen werden. Insbesondere die Einfüh-
rung der digitalen ISDN-Technik, die seit 1997 in Deutschland flächendeckend verfügbar
war, hat zusätzliche Komfortmerkmale ermöglicht. ISDN-Anschlüsse werden ab 2018
nach und nach abgeschaltet und in den meisten Fällen durch Voice-over-IP-Anschlüsse als
Nachfolgetechnologie ersetzt. Voice-over-IP bietet vielfältige Möglichkeiten, die über das Ende der 1970er Jahre in Deutsch‐
bloße Telefonieren hinausgehen, zum Beispiel: land gebautes Tastentelefon 
   
– Vergabe von mehreren Rufnummern für verschiedene Endgeräte
– mehrere Leitungen, die gleichzeitig genutzt werden können (z. B. Telefon und Fax)
– deutlich verbesserte Sprachqualität
– unkompliziertes Vornehmen von Einstellungen auf einer Konfigurationsseite des Routers, VoIP steht für Voice over Internet 
die man einfach im Browser öffnen kann. Hierbei benötigt man allgemein ein Zugangs- Protocol. 
 
passwort, das meistens auf dem Router auf einem Aufkleber aufgedruckt ist.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Weiterhin bietet Voice-over-IP zahlreiche Zusatzfunktionen beim Telefonieren, z. B. Ruf-
nummernübermittlung, Konferenzschaltungen sowie Anklopfen durch einen Anrufer und
Halten eines Anrufs. Auch können z. B. Sperren für manche Rufnummern vorgenommen
werden, sodass sie nicht angerufen werden können. Dies betrifft zum Beispiel kosten-
© 2020 Cornelsen Verlag GmbH, Berlin. 

pflichtige Hotlines oder teure Rufnummern von Gewinnspielen. Mithilfe von Voice-over-
IP können Sie zudem Ihre Festnetznummer nach Wunsch leicht auf ein Mobiltelefon um-
leiten oder an einen anderen Standort „mitnehmen“.
 
Neben den Merkmalen, die durch die Voice-over-IP-Technik ermöglicht werden, bieten
stationäre Telefone heutzutage viele weitere Funktionen, z. B. ein integriertes Telefonbuch
oder eine Freisprechfunktion, ähnlich wie auch bei Smartphones üblich. Ein solches
Telefon wird als allgemein als Komforttelefon bezeichnet.
 
In der folgenden Abbildung sehen Sie ein heutiges Komforttelefon einschließlich einiger
häufig verwendeter Funktionen.
 
 
  Display und weitere  Anruf weiterleiten 
  Einstellungen 
Konferenzgespräch 
 
Nachrichten vom Anruf‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

  beantworter anhören  Freisprechtaste 
 
Kontakte  Headsetmodus 
 
  Lautstärkeregelung  Mute‐Taste, um im Ge‐
  (Klingelton oder Gespräch) spräch das eigene Mikro‐
  fon aus‐/einzuschalten
 
 
 
 
Neben den gezeigten Funktionen bieten Komforttelefone zahlreiche weitere Möglichkei-
ten, zu deren Nutzung man am besten die zugehörige Gebrauchsanweisung liest. Die gän-
gigsten Funktionen und Erweiterungen lassen sich in vier Bereiche unterteilen:
 

4  Hardware 
    45
Komfortmerkmale während des  Weitere technische Komfortmerkmale 
 Gesprächs 
– Anklopfen: Wenn während eines Tele‐ – Interne Anrufe sind möglich 
fonats ein zweiter Anruf eingeht, wird  – Mehrere gleichzeitige Gespräche  
dies durch ein Symbol oder einen Ton  möglich mithilfe zusätzlicher Mobilteile 
angezeigt.  – Nutzung von VoIP, also Telefonie über 
– Rückfrage: Der zweite Anruf kann nun  das Internet 
entgegengenommen werden, während  – Wahlwiederholung für zurückliegende 
der erste Anruf so lange in einen Warte‐ Anrufe 
zustand (Halten) versetzt wird – z. B.   – Programmierbare Funktionstasten, 
mit einer Melodie.   z. B. zur Kurzwahl an ausgewählte 
– Der Wechsel zwischen verschiedenen  Nummern 
Anrufern wird als Makeln bezeichnet.  – Sperren von Anrufern und Rufnummern 
– Konferenzschaltung, um mit mehreren  (z. B. kostenpflichtige Hotlines) 
Anrufern gleichzeitig zu telefonieren  – Unterdrückung (Nicht‐Mitsenden)  
– Weiterleitung von Gesprächen an interne  der eigenen Rufnummer beim Anrufen 
Geräte oder an externe Nummern  – Nutzung individueller, dem Anrufer 
– Aufzeichnen von Gesprächen  zugeordneter Klingeltöne 
– Freisprechfunktion  – HD‐Telefonie mit höherer Klangqualität, 
– Taste, um das Mikrofon während des  wenn der Gesprächspartner ebenfalls 
Gesprächs zu deaktivieren (Mute‐Taste)  ein entsprechendes Telefon nutzt
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Technische Ergänzungen und   Integrierte Zusatzfunktionen 
Erweiterungsmöglichkeiten 
– Nutzung von drahtlosen Headsets mit‐ – Kontaktverwaltung, integriertes  
tels Bluetooth‐Übertragung  Telefonbuch 
© 2020 Cornelsen Verlag GmbH, Berlin. 

– Nutzung als Telefonanlage (Verwendung  – Kalender, Terminverwaltung mit  
von zusätzlichen, schnurlosen Mobil‐ Erinnerungsfunktion, Wecker 
teilen und Faxgerät möglich, die die   – Display, z. B. zur Anzeige der Gesprächs‐
Leitung des Komforttelefons nutzen)  dauer, des Datums, der Uhrzeit, der  
– Verwaltung mehrerer Rufnummern,  Anruferliste 
Zuordnung eigener Rufnummern an ver‐ – Nutzung von SMS und E‐Mail 
schiedene Geräte (ggf. auch über den  – Anzeige speziell zugeschnittener  
Router möglich)  Informationen aus dem Internet, z. B.  
– (Mehrere) Integrierte Anrufbeantwor‐ Telefonbucheinträge oder Nachrichten 
ter, die Fernabfrage von einem Telefon  im RSS‐Format 
außerhalb ist möglich  – Updatefunktion der Telefon‐
– Anschlussmöglichkeit zum PC, um   Gerätsoftware (Firmware) über  
Rufnummern direkt aus MS Outlook   das Internet 
zu wählen 

4.7.3  Das Mobilfunknetz  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Das Mobilfunknetz ermöglicht die ortsunabhängige Sprach- und Datenübertragung.


Hierzu werden als Endgeräte zumeist Handys, Smartphones oder Computer (insbesondere
Notebooks und Tablets) mit einem Mobilfunkzugang verwendet.
 
Die Kontaktaufnahme mit dem Endgerät erfolgt über Basisstationen mit Antennen, die sich
meistens auf Hausdächern oder Türmen befinden. Das Gebiet, das durch eine Basisstation
abgedeckt wird, wird als Funkzelle bezeichnet. Jeweils mehrere Funkzellen werden durch
eine Funkvermittlungsstelle bedient. Mobilfunkantennen auf einem 
Wohnhaus 
 

46    I  Grundlagen der Datenverarbeitung   
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Die Funkvermittlungsstelle dient zur Weiterleitung des Gesprächs aus einer Funkzelle zum
Gesprächspartner in einer anderen Funkzelle. Sie stellt aber auch die Verbindung zu einem
Gesprächspartner im Festnetz her.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Die Information, welche Funkvermittlungsstelle für welchen Teilnehmer zuständig ist, ist
in einer zentralen, ständig aktualisierten Datenbank gespeichert. Die Information, welche
Mobilfunknummer dem jeweiligen Endgerät zugeordnet ist, ist auf der SIM-Karte gespei- SIM: 
chert, die im Endgerät eingelegt ist. Subscriber Identity Module
 
In Deutschland gibt es im Jahr 2020 drei große Mobilfunknetzbetreiber: Deutsche Tele-
kom, Vodafone sowie Telefónica Deutschland (o2/E-Plus). Alle anderen Anbieter von
Mobilfunkdiensten (z. B. Drillisch, Freenet mobile, United Internet) nutzen die Infrastruk-
tur einer dieser drei Mobilfunknetzbetreiber.
 
Für Telefonate und SMS wird im Mobilfunk der GSM-Standard (2G) benutzt. Zur Daten- GSM: 
übertragung im Mobilfunknetz – z. B. zum Surfen im Internet – werden höhere Datenüber- Global System for Mobile Commu‐
nications 
tragungsraten benötigt. Hierzu gibt es den UMTS-Standard (3G) und dessen Nachfolger,  

den LTE-Standard (4G, 4G+), die ähnlich hohe Datenübertragungsraten ermöglichen wie UMTS: 
Universal Mobile Telecommunica‐
DSL-Modems/Kabel-Modems. Der Nachfolger des LTE-Standards wird als 5G bezeichnet tions System 
und bietet abermals erhöhte Datenübertragungsraten.  
LTE: 
Long Term Evolution
4.7.4  Das Internet  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Das Internet ist ein weltweiter Zusammenschluss von Computernetzwerken. Die bekanntes-
ten Dienste sind das Word Wide Web (WWW) – also die Internetseiten, die im Browser
dargestellt werden können – und der Nachrichtenversand mittels E-Mail. Weitere Kom-
munikationsdienste sind:
 
– Voice over Internet Protocol (VoIP): Telefonieren via Internet, sowohl über Computer
als auch über Telefon möglich; mit einer Webcam ist auch Videotelefonie möglich
(z. B. mit dem Programm Skype) Videokonferenz 
– Dateiverwaltung: Zugriff auf Online-Speicherplatz und Speicherplatz an entfernten
Computern mittels File Transfer Protocol (FTP), alternativ WebDAV, SSH
– Radio und Fernsehen
– Instant Messaging (IM): Versand von Sofortnachrichten mittels IM-Programmen
(z. B. Threema, WhatsApp, Telegram)
– Chat in öffentlichen oder privaten Chatrooms
 

4  Hardware 
    47
Innerhalb des WWW haben sich vielfältige Kommunikationsanwendungen entwickelt,
z. B.:
 
– Meinungsaustausch über Foren
– Web-Log, auch Blog genannt, ein webbasiertes Tagebuch oder Journal
– Mikroblogging zur Verbreitung kurzer Nachrichten im Internet (z. B. Twitter)
– soziale Netzwerke (z. B. Facebook, Instagram, Xing, LinkedIn)
– Audio- und Videoinhalte, die im Internet veröffentlicht werden (z. B. auf YouTube) und
Podcasts (Serie von meist abonnierbaren Audio-/Videodateien)
– Wiki, Plattform zum Lesen und direkten Ändern von Webinhalten (z. B. genutzt von
Wikipedia)
– Online-Spiele, bis hin zu virtuellen 3D-Welten
 
Mittlerweile zählen die genannten Dienste und Anwendungen für viele Menschen zum
Alltag und haben einen starken gesellschaftlichen und wirtschaftlichen Einfluss. Das Inter-
net unterliegt einem ständigen, sehr dynamischen Wandel.
 
Merke! 
  Um die heutigen Möglichkeiten des Internets effektiv zu nutzen, lohnen sich
  Investitionen in einen möglichst aktuellen, leistungsfähigen Computer mit einem 
schnellen Internetzugang und einer guten Schutzsoftware.
 
In Deutschland erfolgt der Zugang zum Internet in Privathaushalten und kleineren bis
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

mittleren Unternehmen vor allem über das Festnetz, das Fernsehkabelnetz und das Mobil-
funknetz. Vereinzelt wird auch eine Satellitenverbindung genutzt. In größeren Unternehmen
werden Standleitungen genutzt.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Zugangsmöglichkeiten zum Internet 
  Zugangsart/  Theoretische Datenübertragungsrate  Bewertung 
Standard  (die Werte in der Praxis liegen oft 
deutlich darunter)
Festnetz  analoges Modem  bis zu 56 kbit/s  sehr langsam, veraltet, überall  
verfügbar 
  ISDN‐Karte  64–128 kbit/s  sehr langsam, veraltet, ISDN wird  
in Deutschland ab 2018 nach und  
nach abgeschaltet 
  DSL  bis zu 250 Mbit/s beim Download,   aktuelle Technik, schnell, preiswert, 
bis zu 100 Mbit/s beim Upload  nicht flächendeckend verfügbar
Leitungen   Kabel‐Modem  bis zu 1000 Mbit/s beim Download,   aktuelle Technik, schnell, preiswert, 
des Kabelfernse‐ bis zu 50 Mbit/s beim Upload  nicht flächendeckend verfügbar 
hens 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Mobilfunknetz  GSM – EDGE  bis 220 kbit/s beim Download,   sehr langsam, zum Surfen im  


bis 110 kbit/s beim Upload Internet kaum geeignet
  UMTS  bis 384 kbit/s  zum Surfen im Internet gerade  
noch ausreichend 
  HSPA (High Speed  42,2 Mbit/s beim Download,   schnell, noch halbwegs aktuelle  
Packet Access)  11,5 Mbit/s beim Upload Technik, Erweiterung von UMTS
  LTE  bis zu mehreren 100 Mbit/s beim  Nachfolger von UMTS und HSPA+, 
Download, beim Upload langsamer  aktuelle Technik, ähnlich schnell  
wie DSL 
  5G  bis hin zu 10 GBit/s, die in der Praxis  Nachfolger von LTE, sehr aktuelle 
erreichbaren Geschwindigkeiten   Technik, sehr hohe Datenüber‐
werden vermutlich darunter liegen tragungsrate 

48    I  Grundlagen der Datenverarbeitung   
Zugangsmöglichkeiten zum Internet 
  Zugangsart/  Theoretische Datenübertragungsra‐ Bewertung 
Standard  te (die Werte in der Praxis liegen oft 
deutlich darunter)
Satellit  Internetzugang  bis zu 50 Mbit/s beim Download,   wenig verbreitet, lange Reaktions‐
mittels Satelliten‐ beim Upload bis zu 10 Mbit/s  zeiten wegen der Übertragung  
schüssel  zum Satelliten, annehmbare  
Geschwindigkeiten 
Standleitung  permanenter In‐ je nach Zweck, bis hin zu vielen  teuer, aber schnell und zuverlässig, 
ternetzugang,  Gbit/s  v. a. für mittlere bis große Unter‐
meist mittels Glas‐ nehmen 
faserkabel 

 
Jeder Computer im Internet verfügt über eine eindeutige Nummer. Diese Nummer wird
IP-Adresse genannt. Sie ermöglicht eine eindeutige Zuordnung der Datenpakete, die über IP: 
das Internet versendet werden. Wenn Sie also eine Website öffnen, wählen Sie die IP- Internetprotokoll 
ein Beispiel für eine IP‐Adresse: 
Adresse des Servers an, auf dem die Website hinterlegt ist. Der Server wählt wiederum die
95.90.247.249 
IP-Adresse Ihres Computers an, wenn er Ihnen daraufhin die gewünschten Daten sendet.  
Heutzutage werden oft längere  
IP‐Adressen benutzt, z. B.: 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

4.7.5  Intranet und Extranet  2a02:8109:8a00:4ed8:b552:5fe0:42


12:3875 
Internet 
Viele Unternehmen verfügen über ein eige-
nes Netzwerk, das den Mitarbeitern zum
Firewall internen Informationsaustausch dient. Ein
© 2020 Cornelsen Verlag GmbH, Berlin. 

solches Netzwerk wird Intranet genannt.


Server
Die Anmeldung erfolgt mit Benutzername
Intranet  und Passwort über ein Intranetportal,
(können auch mehrere Gebäudes sein) 
welches im Webbrowser aufgerufen wer-
den kann. Typische Anwendungszwecke
sind:
 
– Zugriff auf unternehmensinterne Dokumente, Formulare, Arbeits-/
Organisationspläne und gemeinsame Datenbanken
– Zugriff auf die neuesten unternehmensinternen Meldungen
– Beschleunigung der innerbetrieblichen Informationsströme
– Bereitstellen von Auswertungsmöglichkeiten, zum Beispiel für Warenverkäufe
– Foren und Chaträume zur Kommunikation der Mitarbeiter untereinander
– Funktionen sozialer Netzwerke, Blogs und Wikis
 
Die Techniken, die hierbei verwendet werden, sind grundsätzlich dieselben wie im WWW.
Ein Intranetportal ähnelt in Aufbau und Gestaltung einer umfangreichen Website.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Der Begriff Intranet beschreibt also ein Netzwerk, das auf die Unternehmensmitarbeiter
beschränkt ist. Wird dieses Netzwerk erweitert, sodass z. B. auch Kunden, Lieferanten oder
weitere Partner Zugriff haben, spricht man von einem Extranet. Typische zusätzliche
Anwendungszwecke sind hier:
 
– Vornahme und Verwaltung von Lieferungen oder Bestellungen
– Zugriff auf Produktdatenbanken
– Übermittlung vertraulicher Daten
– Zugriff auf Informationen und Meldungen, welche die Geschäftspartnerschaft betreffen

4  Hardware 
    49
4.7.6 LAN und WLAN 
Ein LAN ist ein kabelgebundenes Netzwerk in einem begrenzten räumlichen Bereich, z. B. LAN: 
ein Netzwerk, das auf eine Wohnung, ein Gebäude oder ein Unternehmensgelände be- Local Area Network 
WLAN: 
grenzt ist. Ein LAN bietet folgende Vorteile und Möglichkeiten: Wireless Local Area Network 
 
– Die Netzwerkteilnehmer können dieselben Geräte verwenden, sodass sie nicht mehr-
mals angeschafft werden müssen (z. B. Drucker, Scanner, Netzwerkspeicher).
– Zwischen den Netzwerkteilnehmern bestehen vielfältige Kommunikationsmöglichkei-
ten (z. B. mittels Microsoft Outlook und einem Exchange-Server).
– Für jeden Teilnehmer kann ein eigenes Benutzerkonto mit eigenen Dateien, persönlichen
Einstellungen und festgelegten Zugriffsrechten eingerichtet werden. Auf dieses Konto
kann von jedem Computer im Netzwerk zugegriffen werden. Bereitgestellt werden die
Ein Netzwerkkabel
Benutzerkonten von einem Netzwerkserver – also einem speziellen Computer, der Dienste
im Netzwerk anbietet.
– Dateien von anderen Netzwerkteilnehmern oder Dateien, an denen von mehreren Compu-
tern aus gearbeitet wird, können aufgerufen werden. Zwischen den Teilnehmern können
Dateien verschoben oder kopiert werden.
– Ein einziger Internetzugang kann für alle Teilnehmer zur Verfügung gestellt werden.
 
Wenn ein LAN per Funk ausgeführt ist, wird es WLAN genannt (W steht für „wireless“, Ein Switch – Knotenpunkt in einem 
also „drahtlos“). Die Datenübertragungsrate ist im drahtlosen WLAN geringer als im kabel- Netzwerk 
gestützten LAN (bei Verwendung des neuesten Standards bei maximal ca. 100 Mbit/s).
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Um den unerlaubten Zugriff auf Drahtlosnetzwerke zu vermeiden, müssen die übertrage-
nen Signale verschlüsselt werden. Zugriff auf das Netzwerk erhält ein Nutzer erst, wenn er
den Netzwerkschlüssel (= Zugangspasswort) kennt.
© 2020 Cornelsen Verlag GmbH, Berlin. 

4.7.7  MAN und WAN   Ein Router verbindet ein LAN/WLAN 


Netzwerke, die in der räumlichen Ausdehnung der Größe mit dem Internet.

einer Stadt oder eines Ballungsgebiets entsprechen, werden


MAN (Metropolitan Area Network) genannt. Die Ausdeh-
nung liegt bei bis zu ca. 100 km. Netzwerke, die weite
geografische Räume umfassen, werden WAN (Wide Area
Network) genannt. Derartige Netze können über mehrere
Länder oder Kontinente reichen.
 
MANs und WANs sind einerseits von Telekommunikations-
anbietern aufgebaute Netze, andererseits verfügen auch große
Organisationen und Konzerne über eigene MANs und
WANs. So können z. B. Daten zwischen mehreren Filialen,
Entwicklungszentren oder Produktionsstätten ausgetauscht
werden.
Weltumspannende Netze werden 
mitunter auch als GAN (Global Area 
4.7.8  Aufbau von Netzwerken
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Network) bezeichnet.

Je nach Anwendungszweck und Größe unterscheiden sich Netzwerke im Aufbau stark


voneinander. Aus Ihrem Unternehmen und auch aus den Computerräumen Ihrer Schule
werden Sie bestimmt ein Client-Server-Netzwerk kennen. Hier bedient ein zentraler Clients
Computer – also der Server – eine Gruppe von mehreren Computern, die als Clients be-
zeichnet werden. Das heißt, der Server ermöglicht den Clients den Zugriff auf bestimmte Server
Dienste, Geräte oder Ressourcen, z. B.:
 
– Internet- und Intranetzugang
– E-Mail-Versand- und -Empfang
– Zugriff auf Drucker
– Zugriff auf Netzwerkspeicher
– Zugriff auf hohe Rechenleistung
– Zugriff auf zentrale Datenbanken
 

50    I  Grundlagen der Datenverarbeitung   
Demgegenüber steht das sogenannte Peer-to-Peer-Netzwerk (auch P2P genannt). Hier
wird nicht zwischen Servern und Clients unterschieden. Vielmehr kann jeder am Netzwerk Peers
beteiligte Computer beide Rollen übernehmen. Er kann also Dienste, Geräte oder Ressour-
cen von anderen Computern nutzen oder selbst anderen Computern zur Verfügung stellen.
Im Internet existieren zahlreiche Dateitauschbörsen, die nach dem P2P-Prinzip aufgebaut
sind. Das heißt, man empfängt von anderen Teilnehmern Dateien, kann aber auch selbst
Dateien anbieten.
 
Die Anordnung der Geräte und Leitungen eines Netzwerks wird „Topologie“ eines Rech- Peer‐to‐Peer‐Netzwerk: Alle Com‐
puter sind gleichberechtigt und 
nernetzes genannt. Das Client-Server-Netzwerk wird auch als „Stern-Topologie“ bezeich-
gehen verschiedene Verbindungen 
net, das Peer-to-Peer-Netzwerk als „vollvermaschtes“ Netzwerk. Weitere Topologien sind untereinander ein.
z. B. die Ring-Topologie (Teilnehmer sind ringförmig miteinander verbunden), die Baum-
Topologie (Teilnehmer sind baumartig verästelnd miteinander verbunden) und die Linien-
Topologie (Teilnehmer sind in einer linienartigen Abfolge miteinander verbunden).
 
Alles klar! 
 
  K1  Beschreiben Sie die Bedeutung des Festnetzes und einer Vermittlungsstelle. 
 
  K2  Diskutieren Sie: Welche Komfortfunktionen nutzen Sie in Ihrem Betrieb und mit 
Ihrem Smartphone beim Telefonieren? 
  K3  Nennen Sie Funktionen, die Ihnen bei einem Komforttelefon im Vergleich zu einem 
Smartphone fehlen. 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

  K4  Nennen Sie Vorteile, die ein stationäres Komforttelefon gegenüber einem mobilen 
Smartphone bietet. 
  K5  Beschreiben Sie kurz, wie ein Gespräch über das Mobilfunknetz aufgebaut wird.  
© 2020 Cornelsen Verlag GmbH, Berlin. 

  K6  Nennen Sie eine Verwendungsmöglichkeit der SIM‐Karte. 
  K7  Zählen Sie auf, welche Arten von schnellen Internetzugängen für Privatleute und 
kleinere bis mittlere Unternehmen existieren. 
  K8  Nennen Sie Dienste und Kommunikationsanwendungen im Internet, die Sie privat 
und beruflich nutzen. 
  K9  Diskutieren Sie in der Klasse: Worin liegen die Vorteile und die Gefahren von  
sozialen Netzwerken? Beschreiben Sie positive und negative Erfahrungen,  
die Sie mit sozialen Netzwerken gemacht haben. 
 K10  Beschreiben Sie Nutzungsmöglichkeiten von LANs. 
 K11  Recherchieren Sie: Was ist ein Hotspot? 
 K12  Die BE Partners verfügt seit zwölf Jahren über DSL‐6000‐Anschlüsse. Herr Bastian 
beklagt sich darüber, dass der Seitenaufbau im WWW und Downloads zu lange 
dauern. Recherchieren Sie: Was bedeutet die Zahl 6000? Entscheiden Sie, ob DSL 
6000 noch dem heutigen Stand der Technik entspricht. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

 K13  Fassen Sie kurz den Unterschied zwischen Client‐Server‐ und Peer‐to‐Peer‐
Netzwerken zusammen. 
 K14  Beschreiben sie den Unterschied zwischen LAN und WLAN. Unterscheiden Sie  
MAN und WAN. 

4  Hardware 
    51
5  Software 
 
Beispiel 
  Rolf Bastian beauftragt den Systemadministrator: „Herr Müller, sehen Sie doch
  bitte mal nach, ob Sie ein gutes PC‐Wartungsprogramm im Internet finden. Es sollte 
kostenlos und auch legal in einem Unternehmen einsetzbar sein.“ Peter Müller wird bei 
einem großen Downloadanbieter unter dem Stichwort „freie Software“ fündig.
 
Mit dem Begriff Software werden i. d. R. alle Arten von Computerprogrammen bezeichnet.
Weniger verbreitet ist eine weitere Definition, nach der Software auch die erstellten Dateien,
z. B. Briefe und Präsentationen, umfasst.
 
Merke!  Software = die Computerbestandteile, die man nicht anfassen kann. 
 
Grundsätzlich unterscheidet man zwischen System- und Anwendungssoftware: Programme zur Erken‐
  nung/Verwaltung von Hardware 
– Systemsoftware dient dazu, den Computer überhaupt funktionsfähig zu machen. Das werden häufig als Treiber bezeich‐
beste Beispiel hierfür ist das Betriebssystem (z. B. Microsoft Windows, Mac OS, Linux, net. Kauft man eine neue Hard‐
Android). Auch Programme, die der Erkennung und der Verwaltung von Hardware die- warekomponente, liegt i. d. R. 
Treibersoftware auf einer CD dabei. 
nen, werden als Systemsoftware bezeichnet. Treiberprogramme findet man zu  
– Anwendungssoftware hingegen dient einem bestimmten Zweck. Möchten Sie einen Brief so gut wie jeder Hardware‐
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

schreiben? Oder eine Präsentation erstellen? In beiden Fällen nutzen Sie Anwendungs- Komponente auf der jeweiligen 
software. Für Briefe bietet sich z. B. Microsoft Word oder OpenOffice Writer an, für Hersteller‐Website im WWW.  
→ MS Windows 10, Kap. 7 
eine Präsentation könnte man Microsoft PowerPoint oder Prezi verwenden.
 
Software wird meistens auf CDs/DVDs vertrieben oder im Internet zum Download ange-
© 2020 Cornelsen Verlag GmbH, Berlin. 

boten. Nach Vertriebs- und Verbreitungsart unterscheidet man die folgenden Software-
lizenzen:
 
Kauf‐Software  Programme, die auf CD/DVD gekauft oder gegen Bezahlung des 
Kaufpreises aus dem Internet heruntergeladen werden können.
Shareware  Programme, die für einen gewissen Zeitraum kostenlos nutzbar  
sind. Nach einem bestimmten Zeitraum (meistens 30 Tage) wird eine  
Gebühr (Registrierungsgebühr) verlangt, wenn das Programm weiter‐
verwendet werden soll. Wenn die Gebühr nicht gezahlt wird, wird das 
Programm nach dem Testzeitraum in der Regel funktionsuntüchtig.
Freeware  Programme, die kostenlos genutzt werden dürfen, der Verkauf ist 
nicht erlaubt. 
freie Software  = Open Source; Programme, die beliebig weiterverbreitet und auch 
von Programmierern verändert werden dürfen.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Die genannten Kategorien stellen nur grobe Anhaltspunkte dar. Vielfach existieren
Abwandlungen und Unterkategorien mit abweichenden Bedingungen.
 
Merke! 
  Programme kann man nicht im eigentlichen Sinne kaufen. Vielmehr erwirbt man 
  eine Nutzungslizenz, die im Endbenutzer‐Lizenzvertrag des Programms genauer erläu‐
tert ist. Dieser Vertrag wird oft als EULA (end user license agreement) bezeichnet.
 
Achtung: Der Endbenutzer-Lizenzvertrag ist jedoch nur dann bindend, wenn er bereits
beim Erwerb der Software vereinbart wird, z. B. durch Aufdruck außen auf der Verpa-
ckung! Weiterhin können Vereinbarungen in einem Endbenutzer-Lizenzvertrag unwirksam
sein, und zwar insbesondere aufgrund der in Deutschland geltenden Rechtsvorschriften
zum Thema Allgemeine Geschäftsbedingungen, die sie im Bürgerlichen Gesetzbuch ab
dem Paragraphen 305 finden.

52    I  Grundlagen der Datenverarbeitung   
5.1  Systemsoftware 
Mit Systemsoftware werden die Programme und Dateien bezeichnet, die sämtliche Abläufe Aufgrund der weiten Verbreitung 
beim Betrieb eines Rechners steuern. Systemsoftware stellt eine Verbindung zur Hardware (auch in den Ausbildungsbetrieben) 
werden im IT‐Trainer als Betriebs‐
her und steuert die Verwendung der Ressourcen, z. B. Prozessor, Speicherplatz und
system Microsoft Windows und  
Arbeitsspeicher. Sie verwaltet also die internen und externen Hardwarekomponenten und als Anwendungssoftware die 
kommuniziert mit diesen. Damit ist erst die Grundlage geschaffen, Anwendungssoftware Programme von Microsoft Office 
zu installieren und zu verwenden. (Word, Excel, PowerPoint, Outlook) 
  vorgestellt.  
Zur Systemsoftware gehören Betriebssysteme (z. B. Microsoft Windows, Linux, Mac OS)  
und systemnahe Software (z. B. Treiber, Dienstprogramme, Reinigungsprogramme oder
auch Datenbank-Verwaltungswerkzeuge).

5.2  Anwendungssoftware 
Als Anwendungssoftware werden Computerprogramme bezeichnet, die für den Benutzer
bestimmte Funktionen bieten und nicht oder nicht hauptsächlich mit der Systemverwaltung
zu tun haben. Dazu gehören die meisten Programme, die wir am PC nutzen, z. B. ein Office-
Paket mit einer Textverarbeitung oder einer Tabellenkalkulation, aber auch Bildbearbei-
tungssoftware (z. B. Adobe Photoshop), Spiele sowie Internetanwendungen (z. B. Google
Chrome).
 
Anwendungssoftware kann man in Standardsoftware, Branchensoftware und Individu-
alsoftware unterteilen.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Anwendungssoftware 
Standardsoftware  Branchensoftware Individualsoftware
© 2020 Cornelsen Verlag GmbH, Berlin. 

Standardsoftware  Branchensoftware ist auf  Individualsoftware ist die teuerste 


wird von sehr vielen  die Bedürfnisse einer   Anwendungssoftware, da sie 
Menschen gleicher‐ bestimmten Branche an‐ individuell für einen einzigen 
maßen für ver‐ gepasst, z. B. die Medien.  Kunden entwickelt und pro‐
schiedenste Zwecke  Sie bietet individuelle  grammiert wird. Individualsoft‐
genutzt. Sie ist güns‐ Funktionen, ist jedoch  ware wäre zum Beispiel eine 
tig und gut verfügbar  teurer als Standardsoft‐ eigens programmierte Buch‐
(z. B. Office‐Paket,  ware (z. B. Adobe InDesign  haltungsdatenbank für eine  
ERP‐System).  als Satz‐ und Layoutpro‐ Anwaltskanzlei oder eine Arzt‐
gramm für Werbeagentu‐ praxis oder ein Recherchetool  
ren und Grafiker).  für eine große Behörde.

Betriebliche Informationsverarbeitung am Beispiel eines ERP‐Systems 
Für die Abwicklung betrieblicher Routineaufgaben werden in vielen Betrieben sogenannte ERP: 
ERP-Systeme eingesetzt. Ein ERP-System besteht aus verschiedenen Anwendungsmodulen Enterprise Resource Planning
wie „Auftragsabwicklung/Versand“, „Kalkulation“ oder „Personalwesen“, die eine einheit-
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

liche Benutzeroberfläche besitzen und an eine gemeinsame Datenbank angeschlossen sind.


 
Schnittstelle, dient zur informationstechnischen  
Vernetzung mit Lieferanten oder Abnehmern 
Rechnungs‐
Finanzwesen 
wesen 

Auftrags‐ gemeinsame  Kalkulation 


abwicklung  Datenbanken

Personal‐ 
Export 
Schnittstelle zu  wesen 
Produktions‐ gängigen Office‐
Berichts‐ 
planung und  Programmen, z. B. 
wesen 
‐steuerung  Textverarbeitung, 
Tabellenkalkulation 

5  Software 
    53
Der Hauptvorteil des ERP-Systems gegenüber den früher verbreiteten Einzelprogrammen
besteht darin, dass im Rahmen früherer Arbeitsgänge bereits eingegebene oder errechnete
Daten allen folgenden Bearbeitungsstellen zur Verfügung stehen und Routineaufgaben
automatisiert durchgeführt werden können.
 
Weitere Vorteile einer ERP-Software sind:
 
– Alle Bereichsplanungen können simultan vorgenommen werden, da das System jegliche
Abhängigkeiten berücksichtigt.
– Jedem Entscheider und Bearbeiter steht die aktuelle Datenbasis zur Verfügung.
– Doppelarbeiten sind (fast) ausgeschlossen.
– Die Mitarbeiter werden bei Routineaufgaben entlastet.
– Die Bearbeitung beschleunigt sich.
– Durch fortlaufende Eingabemasken und Fehlermeldungen werden Bearbeitungsfehler
(z. B. das Vergessen eines Bearbeitungsschrittes, unplausible Dateneingabe) seltener.
 
Demgegenüber steht der Nachteil eines normierten und damit bei Sondersituationen evtl.
nicht anpassungsfähigen Bearbeitungsprozesses.
 
ERP-Systeme verknüpfen zunehmend nicht nur Betriebsfunktionen, sondern ganze Unter-
nehmen miteinander. Dies ist beispielsweise zwischen Konzernmutter und -töchtern oder
auch im Rahmen des Supply-Chain-Managements zwischen den Unternehmen einer festen
Lieferkette der Fall.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Alles klar! 
 
K1  Nennen Sie jeweils zwei Beispiele für System‐ und Anwendungssoftware. 
 
K2  Suchen Sie auf www.chip.de und www.download.com Freeware‐Programme und 
© 2020 Cornelsen Verlag GmbH, Berlin. 

freie Software. 
K3  Nennen Sie eine Hardware‐Komponente, für die man keinen Treiber installieren 
muss. 
K4  Informieren Sie sich: Welche Einstellungen können in einem Druckertreiber  
vorgenommen werden? 
K5  Nennen Sie einige Verwendungsbeispiele für ERP‐Software. 
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

54    I  Grundlagen der Datenverarbeitung   
6  Datenschutz 
 
Beispiel 
  Als die Druckerin Frau Gruber heute Morgen ans Schwarze Brett tritt, sieht sie
  staunend den folgenden Aushang: 

 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

   
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Frau Gruber ist sauer: „Ich wollte nicht, dass das ganze Haus davon weiß!“

6.1  Was ist Datenschutz? 
Seit dem 25.05.2018 ist die Datenschutzgrundverordnung (DSGVO) nach einer mehr-
monatigen Übergangsphase verbindlich. Das Bundesdatenschutzgesetz (BDSG) führt die
Bestimmungen der DSGVO näher aus und ergänzt diese für Deutschland. Beide Gesetze
kümmern sich um den Schutz von personenbezogenen Daten (§ 3 BDSG).
 
 Merke!  Grundsätzlich gilt: Die Verarbeitung von personenbezogenen Daten ist verboten, 
  es sei denn, sie ist zur Erfüllung einer Aufgabe unbedingt erforderlich. 

 
Unter personenbezogenen Daten versteht man alle Informationen, die man über eine
natürliche Person erhalten kann. Dazu gehören alle Informationen, die zur eindeutigen
Identifizierung gehören, z. B.
 
– Vorname
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

– Nachname
– Geburtsdatum
– Anschrift
 
Daneben gibt es weitergehende Informationen, die nicht unbedingt zur Identifizierung
einer Person dienen, die jedoch besonders schutzwürdig sind:
 
– Krankheiten
– Kontostand
– religiöse Zugehörigkeit
– …
 
Schließlich gibt es noch Daten, die im Zusammenhang mit der Kommunikation über das
Internet erhoben werden:
 
– IP-Adressen
– Cookies, Nutzungsdaten

6  Datenschutz 
    55
Da es sich bei all diesen Informationen um besonders sensible Daten handelt, müssen diese
auch besonders geschützt werden. Unternehmen, die mit dieser Art von Daten arbeiten,
müssen spezielle Schutzmaßnahmen ergreifen:
 
– Sie müssen die Technik, mit der die Daten gespeichert werden, so einrichten, dass die
Daten sicher sind.
– Es muss nachvollziehbar sein, wer die Daten ins System eingegeben hat, wer damit
arbeitet und wer sie wieder löscht.
– Alle Personen, die mit Kundendaten arbeiten, müssen besonders sensibilisiert werden.
Arbeitgeber müssen ihre Arbeitnehmer auf Vertraulichkeit verpflichten. Mit der Unter-
zeichnung einer Vertraulichkeitserklärung bestätigt ein Arbeitnehmer, dass er von seinem
Arbeitgeber informiert und angeleitet wurde.
– In Unternehmen, bei denen mehr als zehn Personen mit Kundendaten arbeiten, muss ein
Datenschutzbeauftragter bestimmt werden, wobei es sich hierbei auch um eine unter-
nehmensfremde Person handeln darf, z. B. einen Rechtsanwalt, der sich mit diesem Gebiet
auskennt.
– Besonders schutzwürdige Daten müssen pseudonymisiert und verschlüsselt werden.
– Die Verfahren, die im Umgang mit personenbezogenen Daten angewendet werden, müs-
sen festgeschrieben und jederzeit nachvollziehbar sein. In diesem Zusammenhang ist oft
von den sogenannten TOMs oder T.O.M. („technische und organisatorische Maßnahmen“)
und von Verarbeitungsverzeichnissen die Rede. Bei TOMs handelt es sich um den schrift-
lichen Nachweis, wie personenbezogene Daten innerhalb des Unternehmens behandelt
werden. Verarbeitungsverzeichnisse dokumentieren Abläufe, z. B. die Lohnabrechnung,
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

die Personalverwaltung, den Betrieb einer Website, die Kundenverwaltung, den Umgang
mit E-Mails etc.
– Wenn ein Unternehmen Kenntnis darüber erhält, dass es zu Verletzungen des Daten-
schutzes im Zusammenhang mit seiner Datenverarbeitung gekommen ist, z. B. Diebstahl
© 2020 Cornelsen Verlag GmbH, Berlin. 

oder Hacker-Angriffe, können – je nach Ausmaß der Verletzungen – gesetzliche Melde-


pflichten gegenüber der zuständigen Datenschutzbehörde bestehen.

6.2  Rechte von Betroffenen 
Eine sogenannte „betroffene Person“ kann jede Person sein, deren Daten gesammelt,
gespeichert und verarbeitet werden. Betroffene können sowohl die Kunden und Lieferan-
ten als auch die Mitarbeiter eines Unternehmens sein. Sie haben die folgenden Rechte:

Recht auf Information 
Generell gilt: Sobald Daten erhoben werden, muss der Betroffene informiert werden.
 
Zur Information gehören Auskünfte über die Art und Menge der gesammelten Daten und
auch die Dauer und der Zweck der Nutzung. Zusätzlich muss der Betroffene informiert
werden, welche Rechte er im Zusammenhang mit der Verarbeitung seiner Daten hat.
 
Die Nutzung von Apps wie WhatsApp im unternehmerischen Umgang ist problematisch,
da bei Nutzung das gesamte Kontakte-Verzeichnis des Nutzers ausgelesen wird. Dabei
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

werden – ohne deren Wissen – Daten von Personen weitergegeben und gespeichert, die
nichts mit dem eigentlich betroffenen Kunden zu tun haben. Auch weiß der Kunde nicht,
welche Daten von seinem Mobiltelefon aus ausgelesen und verwendet werden.

Recht auf Auskunft 
Betroffene Personen haben ein Recht darauf, Auskunft darüber zu erhalten, welche Daten
gespeichert wurden, wie diese gespeichert, gesichert, verarbeitet und ggf. weitergegeben
wurden.

56    I  Grundlagen der Datenverarbeitung   
Recht auf Berichtung und Löschung 
Eine Person hat das Recht, dass seine Daten umgehend berichtigt bzw. ergänzt werden,
wenn dies erforderlich ist.
 
Genauso hat sie das Recht, dass ihre Daten gelöscht werden, sobald die Speicherung der
Daten nicht mehr notwendig ist, sobald sie ihre Einwilligung zur Datenverarbeitung wider-
rufen hat, sobald die Daten unrechtmäßig verarbeitet wurden oder sobald eine Rechts-
pflicht zum Löschen nach EU- oder nationalem Recht besteht. Das Löschungsrecht dient
dazu, dass vonseiten der Unternehmen keine Vorratsdatenspeicherung vorgenommen wird.
Das Löschungsrecht wird auch „Recht auf Vergessenwerden“ genannt. Es soll also verhin-
dern, dass man „vergisst“, Daten zu löschen.

Recht auf Datenübertragbarkeit 
Das Recht auf Datenübertragbarkeit soll es Nutzern erleichtern, z. B. bei sozialen Netzwer-
ken, von einem Anbieter zum anderen wechseln zu können. So müssen es zwei Apps (z. B.
WhatsApp und Threema) möglich machen, alle Informationen von der einen App zur
anderen zu übertragen, ohne dass ein Datenverlust entsteht.

Recht auf Widerruf 
Eine Einwilligung in die Datenverarbeitung durch ein Unternehmen kann für die Zukunft
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

widerrufen werden.

Recht auf Beschwerde 
Sie können sich bei einer Aufsichtsbehörde beschweren, wenn Sie der Ansicht sind, dass
© 2020 Cornelsen Verlag GmbH, Berlin. 

die Verarbeitung der Sie betreffenden personenbezogenen Daten durch ein Unternehmen
gegen datenschutzrechtliche Bestimmungen verstößt. In der Regel können Sie sich hierfür
an die Aufsichtsbehörde Ihres üblichen Aufenthaltsortes oder des Ortes Ihres Arbeitsplatzes
wenden.

6.3  Datenweitergabe an Dienstleister 
Wenn ein Unternehmen einen Dienstleister zur Erfüllung eines Auftrags heranzieht, ist
es u. U. nötig, dass Kundendaten dazu weitergegeben werden müssen. Bevor er dies tun
darf, muss er mit dem Dienstleister einen Auftragsverarbeitungsvertrag schließen, in dem
der Dienstleister zusichert, die DSGVO und weitere gesetzliche Regelungen einzuhalten.
Ein solcher Vertrag ist in der Regel zum Beispiel bei folgenden Dienstleistungen notwen-
dig: Lohn-/Gehaltsabrechnung, Finanzbuchhaltung, Nutzung/Verarbeitung von Kundenda-
ten durch ein Callcenter, Betreuung von Kontaktformularen oder Nutzeranfragen, Datener-
fassung/-konvertierung und Einscannen von Dokumenten, Datenträgerentsorgung durch
Dienstleister.
 
Ein Vertrag ist hingegen in der Regel nicht notwendig, wenn es sich zum Beispiel um
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Dienstleistungen handelt von Steuerberatern, Wirtschaftsprüfern, Betriebsärzten, Rechts-


anwälten, Patentanwälten, Bankinstituten für den Geldtransfer und Postdienstleistern für
den Brieftransport, da diese eigenständig verantwortlich fremde Fachleistungen erbringen.

6.4  Folgen von Datenschutzverletzungen 
Verstöße gegen die DSGVO sind mit hohen Bußgeldern bedroht. Im Extremfall muss das
Unternehmen als Strafe 4 % vom weltweiten Jahresumsatz bzw. max. 20 Mio. € bezahlen.
 

6  Datenschutz 
    57
Alles klar! 
 
K1  Beschreiben Sie Bedeutung und Grundlagen des Datenschutzes. 
 
K2  Erläutern Sie den Begriff „personenbezogene Daten“. 
K3  Nennen und erläutern Sie den Verstoß gegen die DSGVO, den folgende Aussage 
enthält: „Nehmen Sie zusätzlich zu den Auftragsdaten auch das Geburtsdatum  
der Kunden in unserem System auf.“ 
K4  Begründen Sie, warum je nach Sachverhalt entschieden werden muss,  
welche Daten erhoben werden. 
K5  Nennen Sie Ihre Rechte, die Sie im Umgang mit Ihren Daten haben. 
K6  Begründen Sie, warum das Löschungsrecht wichtig ist. 
K7  Beschreiben Sie Fälle, in denen ein Betroffener der Erhebung seiner persönlichen 
Daten widersprechen kann. 
K8  Schauen Sie sich die Eingangssituation an. Erläutern Sie, welche Rechte von Frau 
Gruber verletzt wurden. 
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 
© 2020 Cornelsen Verlag GmbH, Berlin. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

58    I  Grundlagen der Datenverarbeitung   
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet.  © 2020 Cornelsen Verlag GmbH, Berlin. 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
 
 
II 
Internet 

 
1     Übersicht über die Browser 

3     Rahmenbedingungen und Auswirkungen des Internets 
2     Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
1  Übersicht über die Browser 
 
Beispiel 
  Die Sachbearbeiterin Tanja Wagner surft im Internet und bemerkt immer wieder,   Die heutigen Browser werden  
  dass Websites nicht richtig dargestellt werden. Manchmal sitzen der Text oder die   i. d. R. automatisch aktualisiert. 
Es gibt Websites, die in unterschied‐
Bilder an der falschen Stelle oder werden gar nicht erst angezeigt. Zu allem Überfluss 
lichen Browsern unterschiedlich 
erscheinen öfters Fehlermeldungen.  dargestellt werden.
Peter Müller, der Systemadministrator der BE Partners KG hat unterschiedliche  
Lösungsansätze für das Problem von Frau Wagner:  
1.  den installierten Browser auf die aktuellste Version updaten,  
2.  einen zusätzlichen Browser auf dem Computersystem installieren.

1.1  Definition Browser 
Ein Browser ist ein Anzeigeprogramm für Webseiten, (auch als Websites bezeichnet).
Es gibt eine Vielzahl unterschiedlicher Browser.
Der Marktanteil der Browser im Februar 2020 sieht wie folgt aus:
 
Rang  Browser       
   
1  Google Chrome  48,84 %    
           
2  Safari  31,36 %    
              
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

3  Firefox  11, 94 %    
              
4  Internet Explorer  4,61 %    
              
5  Opera  3,2 %    
          
© 2020 Cornelsen Verlag GmbH, Berlin. 

Quelle: https://www.stetic.com/de/market‐share/browser/ (abgerufen am: 01.02.2020) 
 
Aufgrund der (nahezu) täglichen Nutzung des Internets ist der Browser, welcher auch als
Webbrowser bezeichnet wird, für viele Computernutzer inzwischen eines der am häufigsten
verwendeten Programme geworden. Kompetenzen im Umgang mit einer solchen Software
sowie die Kenntnis über die verschiedenen Möglichkeiten, die diese Software bietet, sind
deshalb unerlässlich und sparen viel Zeit. Im Folgenden beziehen wir uns aufgrund des
hohen Marktanteiles auf den Browser Google Chrome.

1.2  Grundlagen Google Chrome 
Alle im Folgenden dargestellten Informationen wurden mithilfe des Betriebssystems
Windows 10 und des Browsers Google Chrome gewonnen.
Wenn Sie Chrome das erste Mal starten, erhalten Sie folgende Ansicht:
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

60    II  Internet   


Hier haben Sie nun die Möglichkeit, sich durch die >Ersten Schritte< von Chrome leiten
zu lassen. Wenn Sie bereits Erfahrungen mit dem Browser oder einem Google-Konto ha-
ben, können Sie sich unter dem Punkt >Sie sind bereits Chrome-Nutzer? Anmelden<
direkt anmelden. Damit können Sie einen Großteil der kostenlosen Funktionen von Google
Chrome nutzen und, wenn Sie möchten, die Browserdaten auf all Ihren (mobilen) Endgeräten
synchronisieren. Google Chrome können Sie selbstverständlich auch ohne Anmeldung
verwenden.

1.2.1  Navigation 
Die Tabs 1  bieten die Möglichkeit, zwischen aktuell geöffneten Webseiten zu wechseln. URL: 
Alle besuchten Websites bilden den Verlauf. Hinter den drei Punkten ist ein Drop-Down- Uniform Resource Locator  
(Ressourcen‐Adresse,  
Menü verbirgt, über das man u. a. den Verlauf aufrufen kann 2 . Links daneben wird in der
die einheitlich aufgebaut ist)
Adressleiste 3  die aktuelle URL angegeben. Möchten Sie eine neue Website besuchen,
geben Sie dort die URL ein und bestätigen Sie Ihre Eingabe mit der >Enter<-Taste.
 
Oft besuchte Websites können mit dem Sternchen 4 zur Lesezeichenleiste 5 oder zu
einem Lesezeichenordner hinzugefügt werden. Ein Klick auf den Website-Namen auf der Lesezeichen 
Lesezeichenleiste öffnet die Seite. → Kap. 1.3.2 
 
 

Das Google‐Konto 
→ Kap. 1.4 
3 4 2 

Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Aufbau einer typischen URL 
http://  www.  Bepartners .de /Werbematerialien/  Beispiel.html
Hypertext‐Transfer‐ Dienst  Domain  Länderkürzel,  Unterordner, ähnlich   Dateiname 
Protokoll (Vereinbarung,  World Wide Web  auch Top‐Level‐ wie in der Windows‐ der Website 
wie die Daten über das  zur Übertragung  Domain genannt  Verzeichnisstruktur 
Netzwerk an den Brow‐ von Websites 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

ser übertragen werden) 
 
Tipps 
 
  – Einen >Neuen Tab< können Sie öffnen, indem 
Sie auf das Pluszeichen klicken oder die Tasten‐
kombination >Strg + T< drücken.  
– Um  ein  >Neues Fenster<  zu  öffnen,  klicken 
Sie  auf  die  >drei Punkte<  oben  rechts  mit 
der  linken  Maustaste  und  dann  auf  >Neues
Fenster<.  
Alternativ drücken Sie die Tastenkombination 
>Strg + N<. 

1  Übersicht über die Browser 
    61
 
– Eine weitere Option ist, die Registerkarte des Tabs nach unten zu ziehen, sodass sich 
automatisiert ein neues Fenster öffnet.  
 

– Wenn  Sie  im  Internet  surfen  möchten,  ohne 


dass  Ihr  Surfverhalten  in  Ihrem  Browserverlauf 
oder in Ihrem Google‐Konto aufgezeichnet wird, 
nutzen  Sie  ein  sog.  Inkognito‐Fenster  von 
Google Chrome. Klicken Sie oben rechts auf die 
>drei Punkte< und wählen Sie  >Neues Inkognito-Fenster< aus oder betätigen Sie 
gleichzeitig  die  Tasten  >Strg + Umschalttaste + N<. Das Inkognito‐Fenster erkennen 
Sie  daran,  dass  Ihnen  in  dessen  Mitte  das  nebenstehende  Symbol  angezeigt  wird.  
Unternehmen nutzen zur Überwachung des Surfverhaltens der Mitarbeiter spezielle 
Software. Diese  Software zeichnet  –  je  nach  Bedarf  – das  Surfverhalten  der  Mitar‐
beiter auf. Sofern Ihr Surfverhalten am Arbeitsplatz überwacht wird, schützt Sie das  
Inkognito‐Fenster NICHT vor der Aufzeichnung. 

1.2.2  Die Adressleiste 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Während der Eingabe der URL werden automatisch Vorschläge unterbreitet. Außerdem
müssen Sie nicht zwingend „www.“ eintippen. In der Adressleiste eingegebene Such-
begriffe werden in Google oder einer anderen als Standard festgelegten Suchmaschine
direkt gesucht.
© 2020 Cornelsen Verlag GmbH, Berlin. 

1.2.3  Startverhalten von Google Chrome festlegen 
Welche Website Chrome nach dem Start öffnen soll, können Sie unter >Einstellungen<
festlegen. Klicken Sie dazu mit der linken Maustaste auf die drei Punkte oben rechts im
Browserfenster, wählen Sie aus dem Drop-down-Menü den Punkt >Einstellungen< und
klicken Sie auf >Beim Start<. Hier haben Sie nun die Möglichkeit, einen der drei neben-
stehenden Punkte auszuwählen.
 
 Beispiel  Wenn beim Start immer die Seite https://www.cornelsen.de angezeigt werden  Sie können auch mehrere Seiten  
  soll,  klicken  Sie  auf  >Bestimmte Seite oder Seiten öffnen<,  anschließend  auf   als Startseiten festlegen. Beim 
nächsten Öffnen von Google  
>Neue Seite hinzufügen< und  tragen  die  Zieladresse  https://www.cornelsen.de  ein. 
Chrome werden diese Seiten in 
Abschließend klicken Sie auf >Hinzufügen<.  Tabs geöffnet und angezeigt.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

1.2.4  Standardsuchmaschine festlegen 
Um die hinterlegte Suchmaschine zu verändern, klicken Sie mit der >linken Maustaste<
auf die drei Punkte oben rechts und im sich öffnenden Drop-down-Menü auf >Einstel-
lungen<. Im linken Menü klicken Sie auf >Suchmaschine< und wählen >Suchmaschinen
verwalten< aus.
 

62    II  Internet   


Hier wählen Sie entweder eine der vier
angezeigten Suchmaschinen aus, indem Sie
auf die drei Punkte rechts klicken und im
Drop-down-Menü auf >Als Standard
festlegen<. Alternativ können Sie weitere
Suchmaschinen hinzufügen und auf gleiche
Weise eine davon als Standard festlegen.

 
 
Beispiel 
  Um die datensichere Suchmaschine Swisscows hinzuzufügen, klicken Sie im 
  Fenster >Suchmaschine verwalten< auf den Button >Hinzufügen<, füllen alle Felder 
wie angegeben aus und bestätigen durch Klicken auf >Hinzufügen<.

Die unterschiedlichen Suchmaschinen mit Suchkürzeln nutzen. 
Als Standardsuchmaschine haben wir „Swisscows“ eingestellt.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Wenn Sie nun Google als Suchmaschine nutzen möchten, gibt es zwei Möglichkeiten:
1. Sie rufen die Website www.google.de über die Adresszeile des Browsers auf und
nutzen die Suchmaschine direkt über die Website.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

2. Sie nutzen das in Chrome hinterlegte „Suchkürzel“ für Google.


a. Rufen Sie in den Suchmaschineneinstellungen die Google-Suchmaschine auf.
 

 
b. Hier erkennen wir, dass als Suchkürzel g hinterlegt ist.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

 
c. Nachdem Sie Ihre Einstellungen bestätigt haben, nutzen Sie Google als
Suchmaschine wie folgt:
Geben Sie in die Adresszeile des Browsers g gefolgt von einem Leerzeichen ein.
Danach erscheint der Hinweis „Google durchsuchen“. Nun geben Sie Ihren
Suchbegriff ein.
 
Sollte bei Ihnen ein anderes Kürzel hinterlegt sein, sollten Sie es aufgrund der Einfachheit
auch auf g abändern.
 

1  Übersicht über die Browser 
    63
1.2.5  Chrome als Standardbrowser festlegen 
Über den Punkt >Einstellungen<, den Sie durch Anklicken der drei Punkte im Browser-
fenster oben rechts aufrufen, können Sie Chrome als Ihren Standardbrowser festlegen.
Klicken Sie hierzu auf >Standardbrowser<, anschließend auf >Als Standard festlegen<
und wählen Sie im sich öffnenden Fenster >Google Chrome< aus.
 

1.2.6  Mit Suchergebnissen umgehen 
Um sich die Inhalte der Suchergebnisse anzeigen zu lassen, haben Sie mehrere Möglich-
keiten. Im Browser sind die Suchergebnisse in Form von Hyperlinks aufgelistet, die Ein Hyperlink ist eine Verknüpfung 
mit einer anderen Website. Hyper‐
Sie auswählen können. Durch Anklicken des Hyperlinks mit der linken Maustaste öffnet links sind meistens unterstrichen 
sich das Suchergebnis im gleichen Tab. Klicken Sie den Hyperlink jedoch mit der und farblich gekennzeichnet.
rechten Maustaste an, öffnet sich ein Drop-down-Menü. Sie können auswählen, ob sich der
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Hyperlink in einem neuen Tab, einem neuen Fenster oder einem Inkognito-Fenster öffnen
soll.
 
Hinweis: Wenn Sie mit der Maus über einen Hyperlink fahren, ändert Hyperlink
sich das Zeichen Ihres Mauszeigers (Cursor). Dieser wird von einem Rechtsklick
Pfeil zu einer Hand mit ausgestrecktem Zeigefinger.
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Tipp 
  Wird eine Website nicht richtig geladen, dann drücken Sie die Taste F5. Alternativ
  klicken Sie mit der linken Maustaste auf das Aktualisierungssymbol rechts hinter den  
Verlaufspfeilen bzw. links von der Adresszeile. 

1.3  Verlauf, Cookies und Lesezeichen 

1.3.1  Verlauf 
Der >Verlauf<, auch Historie genannt, zeigt die besuchten Websites an. Das nachträgliche
Aufrufen der Websites ist denkbar einfach:
Sie brauchen lediglich herunterzuscrollen oder nach einem Begriff zu suchen und auf die
gewünschte Verknüpfung zu klicken.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

1.3.2  Cookies  
Cookies sind kleine Textdateien, die vom Websiteanbieter auf Ihrem Computer gespei-
chert werden, wenn Sie dieses zulassen. Deshalb werden Sie auch beim erstmaligen Besu-
chen der Website zumeist gefragt, ob Sie die Nutzung von Cookies zulassen wollen.

64    II  Internet   


Über Cookies kann der Websiteanbieter Ihr Surfverhalten feststellen und im Nachhinein
nach seinen Bedürfnissen analysieren und auswerten. Er kann z. B. feststellen, wie lange
Sie auf seiner Website bzw. auf deren einzelnen Unterwebsites verweilt haben.
Auch kann vom Anbieter erkannt werden, wie oft Sie seine Website besuchen und welche
Websites Sie nach dem Besuch seiner Website aufrufen.
 
Beispiel 
  Sicherlich haben Sie bereits etwas im Internet eingekauft. Webshops nutzen 
  Cookies z. B. für die Organisation des virtuellen Einkaufswagens. 

1.3.3  Löschen des Browserverlaufs und der Cookies 
Zum Löschen des Browserverlaufs öffnen Sie über die drei Punkte ein Drop-
Down-Menü. Dort klicken Sie auf >Verlauf< und darunter auf den Punkt
>Browserdaten löschen<. Im sich öffnenden Untermenü klicken Sie ebenfalls
auf den Punkt >Verlauf<. Nun öffnet sich ein Fenster, in dem Sie festlegen, für
welchen Zeitraum Sie den Verlauf löschen möchten. Auch legen Sie in diesem
Fenster fest, welche Daten Sie explizit löschen möchten. Auch Cookies können
Sie hier zum Löschen auswählen. Treffen Sie Ihre Auswahl und klicken Sie auf
>Daten löschen<.

1.3.4  Bilder und Dateien im Cache 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Im sog. Cache (zu Deutsch Zwischenspeicher) werden etwa Bilder einer Website gespei-
chert. Wenn Sie die Website erneut aufrufen, müssen die Bilder nicht erst vom Server
geladen, sondern können direkt aus dem Cache aufgerufen werden. Der Webbrowser kann
die Website dadurch wesentlich schneller aufbauen.
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Tipp 
  Löschen Sie den Cache Ihres Browsers regelmäßig. Eine hohe Belegung des Browser‐ 
  Caches kann dazu führen, dass Ihr Browser sehr langsam reagiert. 

1.3.5  Lesezeichen/Bookmarks festlegen 
Ähnlich wie Lesezeichen (auch Bookmarks genannt) in einem Buch helfen Lesezeichen in
einem Browser, eine Website zu einem späteren Zeitpunkt nochmals aufzurufen. Besonders
sinnvoll ist das Arbeiten mit Lesezeichen immer dann, wenn Sie wiederholt eine Unter-
website von einer Hauptwebsite besuchen.
 
Beispiel 
  In der nebenstehenden Abbildung ist sowohl ein Lese‐
  zeichen von der Cornelsen‐Website als auch ein Ordner  
dargestellt, in dem sich importierte Lesezeichen befinden.

Ein Lesezeichen können Sie auf drei Arten festlegen:


Lesezeichen Ordner
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

  Lesezeichenleiste 
1. Über den Stern:
Rechts in der Adresszeile können Sie auf den Stern klicken,
um ein Lesezeichen für eine Website zu erstellen. Nach dem
Klicken können Sie dem Lesezeichen einen Namen geben
und es einem Ordner zuweisen.
 
2. Über das Chrome Drop-down-Menü:
Rufen Sie die Website auf, von deren Adresse Sie ein Lese-
zeichen erstellen möchten. Klicken Sie auf die drei Punkte
oben rechts im Browser mit der >linken Maustaste<, wäh-
len Sie im Drop-down-Menü die Kategorie >Lesezeichen<
und klicken Sie anschließend auf >Lesezeichen für die-
sen Tab erstellen<.
 

1  Übersicht über die Browser 
    65
3. Über die Tastenkombination >Strg + D< können Sie von der aktuell im Browserfenster
geöffneten Website ein Lesezeichen erstellen. Betätigen Sie dazu gleichzeitig die Tasten
>Strg + D<. Im sich nun öffnenden Fenster tragen Sie einen Namen für das Lese-
zeichen ein, den Sie frei wählen können.
 
In allen drei Fällen erscheint Ihr Lesezeichen nun auf der Lesezeichen-Symbolleiste.

Lesezeichenleiste einblenden 
Die Lesezeichenleiste blenden Sie über das Drop-down-Menü ein. Klicken Sie auf die drei
Punkte oben rechts in Chrome mit der >linken Maustaste<, klicken Sie dann auf >Lese-
zeichen< und aktivieren den Punkt >Lesezeichenleiste anzeigen<. Alternativ können
Sie die Tastenkombination >Strg + Umschalttaste + B< anwenden. Durch die gleiche
Tastenkombination können Sie die Lesezeichenleiste auch wieder ausblenden.

Lesezeichen organisieren  
Lesezeichen können Sie mithilfe von Ordnern organisieren. Das ist genauso einfach wie
die Organisation von und mit Ordnern im Explorer von Windows 10. Nutzen Sie für die
Organisation Ihrer Lesezeichen den >Lesezeichenmanager<. Klicken Sie auf die drei
Punkte oben rechts in Chrome mit der >linken Maustaste<. Im sich nun öffnenden
Drop-down-Menü wählen Sie die Kategorie >Lesezeichen< aus und aktivieren >Lese-
zeichenmanager< durch Linksklick. Alternativ können Sie die Tastenkombination
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

>Strg + Umschalttaste + O< nutzen.


 
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Auf der linken Seite des Lesezeichenmanagers klicken Sie zunächst auf den Ordner, in
dem Sie den neuen Ordner erstellen möchten. Auch die Lesezeichenleiste wird hier als
Ordner dargestellt. Nun klicken Sie mit der linken Maustaste auf die drei Punkte des
blauen Balkens am rechten Bildschirmrand. Im Drop-down-Menü klicken Sie auf >Neuen
Ordner hinzufügen< und geben in dem sich öffnenden Fenster den Namen für den neuen
Ordner ein. Die Eingabe bestätigen Sie durch Klick auf >Speichern<.

Lesezeichen speichern 
Lesezeichen können Sie direkt in der Lesezeichenleiste oder in Ihren angelegten Ordnern
speichern. Öffnen Sie die Website bzw. Unterwebsite, von deren Adresse Sie ein Lesezei-
chen anlegen möchten. Drücken Sie die Tastenkombination >Strg + D< und geben Sie
den Namen für das Lesezeichen ein. Als Speicherort wählen Sie entweder die Lese-
zeichenleiste oder Ihren angelegten Ordner im Drop-down-Menü aus. Mit Klick auf
>Fertig< erstellen Sie das Lesezeichen.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Lesezeichen verschieben 
Zum Verschieben eines Lesezeichens öffnen Sie den Lesezeichenmanager und dann den
Ordner, in dem sich das Lesezeichen befindet. Mit der linken Maustaste klicken Sie auf
das Lesezeichen, halten die Maustaste gedrückt und ziehen das Lesezeichen mit der Maus
bei gedrückter linker Maustaste in den gewünschten Ordner.
 
Alternativ haben Sie auch die Möglichkeit, das Lesezeichen direkt über Ihre Lesezeichen-
leiste zu verschieben. Dafür öffnen Sie auf der Lesezeichenleiste Ihres Browsers den ge-
wünschten Ordner durch Anklicken. Nun klicken Sie das Lesezeichen mit der linken
Maustaste an und halten die Maustaste gedrückt. Ziehen Sie das Lesezeichen direkt über den
gewünschten Ordner und halten die Maustaste weiterhin gedrückt. Der Ordner zeigt Ihnen
nun seine Unterordner an und Sie können das Lesezeichen direkt in den gesuchten Unter-
ordner verschieben.
 

66    II  Internet   


Hinweis: Wenn Sie bereits mehrere Lesezeichen angelegt haben und diese organisieren
möchten, dann können Sie das auf die hier beschriebene Art und Weise tun. Entweder
nutzen Sie den Lesezeichenmanager (Strg + Umschalt + O) oder Sie führen die Organisa-
tion direkt über die Lesezeichenleiste durch.

Lesezeichen löschen  
Im Lesezeichenmanager können Sie Lesezeichen auch löschen.
Klicken Sie das zu löschende Lesezeichen mit der rechten
Maustaste an und wählen Sie im Drop-down-Menü den Punkt
>Löschen<. Alternativ können Sie das Lesezeichen auch direkt
über die Lesezeichenleiste löschen. Klicken Sie das zu
löschende Lesezeichen mit der rechten Maustaste an und
wählen Sie im Drop-down-Menü den Eintrag >Löschen<.
Auch durch das Anklicken des Sterns in der Adresszeile kön-
nen Sie ein Lesezeichen entfernen.

Lesezeichen importieren 
Wenn Sie von einem anderen, bisher genutzten Browser auf Google Chrome umsteigen
möchten, dann können Sie dort angelegte Lesezeichen in Google Chrome importieren.
 
Wir zeigen Ihnen im Folgenden, wie Sie aus dem Browser Microsoft Edge Lesezeichen
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

exportieren und in den Browser Google Chrome importieren können.


 
Lesezeichen aus Edge exportieren:
 
1. Öffnen Sie Microsoft Edge.
2. Klicken Sie auf das Favoriten-Zeichen oben rechts in Ihrem Edge-Browser.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Das Favoriten-Zeichen sieht so ähnlich aus wie eine Sternschnuppe.


3. Nun klicken Sie auf das Zahnrad im Favoriten-Fenster.
4. Im sich öffnenden Fenster klicken Sie auf >Importieren oder Exportieren<.
5. Nun öffnet sich ein Fenster, in dem Sie auswählen müssen, dass Sie die >Lesezeichen
exportieren< möchten.
6. Klicken Sie auf >Export in Datei<.
7. Wählen Sie einen Speicherort und einen Dateinamen für Ihre Export-Datei.
Als Dateinamen haben wir hier „Export-Lesezeichen“ gewählt.
8. Klicken Sie abschließend auf den Button >Speichern<.
 
Für andere Browser ist das Verfahren ähnlich.
 
Lesezeichen in Google Chrome importieren:
 
1. Öffnen Sie in Google Chrome den Lesezeichenmanager. Drücken Sie dazu die Tasten-
kombination >Strg + Umschalttaste + O<.
2. Wählen Sie im linken Menü den Lesezeichenordner aus, in den Sie die Lesezeichen
importieren möchten.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

3. Klicken Sie nun oben rechts im Fenster auf die drei Punkte des blauen Balkens.
4. Im Drop-Down-Menü klicken Sie auf >Lesezeichen importieren<.
5. Wählen Sie nun die Lesezeichen-Datei aus, die Sie importieren möchten.
 Im hiesigen Beispiel wollen wir die Datei „Export-Lesezeichen.html“ aus Microsoft
Edge importieren.
6. Klicken Sie abschließend auf den Button >Öffnen<.
 
Im hiesigen Beispiel wurde als Lesezeichenordner für den Import >Lesezeichenleiste<
ausgewählt.
 
Auf der Lesezeichenleiste befindet sich nun ein Ordner mit dem Namen >Importiert<.
In diesem Ordner befinden sich alle Lesezeichen, die Sie soeben in Google Chrome impor-
tiert haben.

1  Übersicht über die Browser 
    67
Lesezeichen exportieren  
Das Exportieren von Lesezeichen funktioniert genauso einfach. Öffnen Sie in Google
Chrome den Lesezeichenmanager und wählen Sie >Lesezeichen exportieren<. Im sich
nun öffnenden Fenster wählen Sie einen Speicherort und einen Dateinamen für die
Export-Datei. Abschließend klicken Sie auf >Speichern<. Die Lesezeichen werden eben-
falls in eine HTML-Datei exportiert.

1.4  Das Google‐Konto 
Ein Google-Konto erfüllt viele Funktionen. Ein zentrales Ziel von Google ist Kunden-
bindung. Diese Kundenorientierung versucht das Unternehmen damit umzusetzen, indem
es registrierten Nutzern ein großes Angebot an kostenfreien und digitalen Produkten zur
Verfügung stellt.
 
Wenn Sie bei Google registriert sind, haben Sie u. a. kostenfreien Zugriff auf:
 
– Mailsystem/Adresse – Unbegrenzter Speicherplatz für Fotos
– Kalender in hoher Qualität
– Office-Anwendungen – Suchfunktion
– 15-GB-Cloud (Online-Speicher) – YouTube
– Gleiche Suchhistorie auf allen Endgeräten – Adressbuch

Das Besondere ist, dass Sie ein Google-Konto auf all Ihren Apple-, Windows- und Android-
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Endgeräten problemlos synchronisieren können.


 
Beispiele 
    
  1.  Sie schreiben eine E‐Mail über Ihre Google‐E‐Mailadresse (mail.google.com). Diese 
© 2020 Cornelsen Verlag GmbH, Berlin. 

E‐Mail können Sie im >Gesendet-Ordner< auf all Ihren o. a. Endgeräten einsehen, 
auf denen das Google‐Konto eingerichtet ist, über das Sie die E‐Mail verschickt haben. 
Auf allen Endgeräten können Sie also mit und an Ihren E‐Mails arbeiten.  
2.  Sie tragen einen Termin im Kalender von Google ein (calendar.google.com). Diesen 
Termin können Sie auf all Ihren Endgeräten, die Sie mit dem Google‐Konto verbunden 
haben, direkt einsehen. Alternativ können Sie mit jedem internetfähigen Gerät,  
welches über einen Browser verfügt, auf Ihren Google‐Kalender zugreifen.  
3.  Wenn Sie mit Ihrem Google‐Konto verbunden sind, wird Ihr gesamter Suchverlauf 
gespeichert. Damit haben Sie die Möglichkeit, Ihren Suchverlauf auf jedem Endgerät 
einzusehen und zu nutzen, das mit diesem Google‐Konto verbunden ist. 

1.4.1  Google weiß sehr viel über Sie 
Um die oben genannten Funktionen anbieten zu können, sammelt Google über Ihre Endge-
räte (PC, Tablet, Laptop, Smartphone) sehr viele Daten von Ihnen, wie z. B. Informationen
über Ihren Standort.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Beispiel 
  Haben Sie sich schon einmal darüber gewundert, dass Sie, wenn Sie in einer 
  fremden Stadt eine Gaststätte oder sonstige Lokalität besucht hatten, von Google  
aufgefordert worden sind, die Gaststätte oder sonstige Lokalität zu bewerten?  
Das ist nur möglich, weil Google über die aktivierte Standortfunktion Ihres Smartphones 
weiß, wo Sie sich gerade aufhalten bzw. wo Sie sich aufgehalten haben.
 
Durch einen Klick auf den Button >Google-Konto verwalten< können Sie einsehen, welche
Informationen über Sie gesammelt worden sind. Dort können Sie die Daten auch bei
Bedarf bearbeiten und/oder löschen.

68    II  Internet   


1.4.2  Benachrichtigungen  
Viele Websites bieten ihren Nutzern an, immer aktuelle News in Form eines Pop-Up-
Fensters anzuzeigen, auch dann, wenn man aktuell nicht auf der Seite ist. Aktiviert werden
diese Berechtigungen, indem Sie ein solches Informationsangebot von einer Website mit
„ja“ bestätigen.
 
Bearbeiten können Sie die Berechtigungen wie folgt: Klicken Sie mit der linken Maustaste
auf die drei Punkte oben rechts in Ihrem Chrome und im Drop-down-Menü auf den Punkt
>Einstellungen<. Im linken Bereich der Einstellungen klicken Sie auf >Erweitert<
(nicht auf >Erweiterungen<!)und öffnen damit ein Untermenü.
 
Im Untermenü wählen Sie den Punkt >Datenschutz und Sicherheit< und anschließend
den Eintrag >Website-Einstellungen<.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
Wenn Sie im Anschluss auf >Benachrichtigungen< klicken, können Sie im oberen Bereich
© 2020 Cornelsen Verlag GmbH, Berlin. 

einstellen, ob Websites prinzipiell Benachrichtigungen senden dürfen oder nicht.

 
Im Bereich >Zulassen< finden Sie nun alle Websites, die Berechtigungen haben, Ihnen
Benachrichtigungen über Pop-Up-Fenster zu senden. Hier können Sie den Websites die
Rechte entziehen, Ihnen Benachrichtigungen zu senden.

1.5  Erweiterungen in Google Chrome  
Google Chrome können Sie um vielfältige Funktionen erweitern.
 
Einen Überblick über mögliche Erweiterungen von Chrome erhalten Sie, wenn Sie in einer
Suchmaschine nach dem Begriff „Erweiterung Chrome“ suchen. Damit wird Ihnen der
Chrome Webstore angezeigt.
 
Hier können Sie in den angebotenen Erweiterungen stöbern. Wenn Sie die gewünschte
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Erweiterung gefunden haben, klicken Sie auf >Hinzufügen<.


 
Auch Ihre installierten Erweiterungen können Sie unter >Einstellungen< einsehen, deakti-
vieren oder entfernen. Um das zu tun, klicken Sie auf die drei Punkte mit einem >linken
Mausklick< und öffnen Sie anschließend die >Einstellungen<.

1.5.1  Das Drop‐down‐Menü im Google Chrome 
Über das Drop-down-Menü von Google Chrome, welches
Sie sich über die drei Punkte oben rechts in Chrome an-
zeigen lassen können, erreichen Sie viele nützliche Funk-
tionen des Browsers.

1  Übersicht über die Browser 
    69
Wichtige Funktionen im Drop‐down‐Menü und die zugehörigen Tastenkombinationen 
Bietet die Möglichkeit, die Seite, die Sie aktuell betrachten, zu drucken. 
Bitte bedenken Sie, dass über diese Funktion die Website genau so  
ausgedruckt wird, wie sie Ihnen auf dem Bildschirm angezeigt wird.  
Manche Websites bieten Ihnen über ein kleines Drucker‐Symbol die Mög‐
lichkeit, nur die relevanten Informationen auszudrucken. 
Drucken 
Über die Tastenkombination >Strg + P< rufen Sie das Druckermenü  
von Chrome auf.  
Das Ihnen aus anderen Computerprogrammen und Apps bekannte  
erweiterte Druckermenü erreichen Sie über die Tastenkombination  
>Strg + Umschalttaste + P<. 

Wenn Sie auf die Adressleiste sowie die Lesezeichenleiste verzichten 
möchten, drücken Sie die Taste >F11<. Die Website, welche Sie mit  
Google Chrome aufgerufen haben, wird Ihnen nun im sog. Vollbild‐ 
modus angezeigt. Dieser Modus eignet sich für das Lesen von Fließtexten 
Vollbild‐ 
sehr gut. 
modus 
Mit erneutem Drücken der auf >F11<‐Taste können Sie den Vollbild‐
modus beenden. Alternativ führen Sie Ihren Mauszeiger (Cursor) zum 
oberen Bildschirmrand und klicken dort auf das Kreuz, welches dann  
in der Browsermitte eingeblendet wird.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Mit der Tastenkombination >Strg + Pluszeichen< können Sie den Bild‐
schirminhalt vergrößern. Über >Strg + Minuszeichen< verkleinern Sie 
Zoom 
den Bildschirminhalt. Alternativ können Sie die Darstellungsgröße durch 
Drehen des Mausrads mit gedrückter Strg‐Taste verändern.
© 2020 Cornelsen Verlag GmbH, Berlin. 

Über das Drop‐down‐Menü erreichen Sie den Eintrag >Einstellungen<. 
Im linken Bereich der sich öffnenden Website klicken Sie auf >Erweitert<. 
Im Untermenü wählen Sie den Punkt >Datenschutz und Sicherheit<. Im 
rechten Bereich können Sie nun unterschiedliche Einstellungen in Bezug 
auf die Sicherheit Ihres Browsers vornehmen.  
Daten‐ Um Chrome daran zu hindern, Ihr Surf‐Verhalten (die besuchten Websites) 
schutz und  zu verfolgen, können Sie die sog. „Do not Track“‐Funktion aktivieren.  
 
Sicherheit 

 
Wenn Sie die „Do Not Track“‐Funktion aktivieren, teilen Sie jeder von 
Ihnen besuchten Website automatisch mit, dass Sie der Speicherung Ihrer 
Daten zur Erstellung Ihres individuellen Nutzerprofils widersprechen.
Die Liste der Downloads zeigt Ihnen an, welche Elemente (Dokumente, 
Bilder, Programme etc.) Sie über Chrome heruntergeladen haben. Mittels 
der Tastenkombination >Strg + J< können Sie das Download‐Fenster 
aufrufen.  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Downloads 
Über die drei Punkte am oberen rechten Rand können Sie direkt den 
Download‐Ordner Ihres Betriebssystems (z. B. Windows 10) öffnen. 
Den Download‐Ordner von Google Chrome können Sie über die folgende 
URL ändern: chrome://settings/downloads
Im Verlauf können Sie erkennen, wann Sie welche Website mit Chrome 
besucht haben. Wollen Sie eine Seite erneut öffnen, genügt ein Klick mit 
Verlauf 
der linken Maustaste auf den Verlaufseintrag.  
Mit der Tastenkombination >Strg + H< öffnen Sie das Verlauffenster.
Wenn Sie einmal surfen wollen, ohne dass der Verlauf in Chrome oder in  Inkognito‐Fenster 
Inkognito‐ → II Internet, Kap. 1.2
Ihrem Google‐Konto aufgezeichnet wird, nutzen Sie dafür ein Inkognito‐
Fenster 
Fenster. Dieses öffnen Sie mit >Strg + Umschalttaste + N<.
 

70    II  Internet   


1.5.2  Chrome‐Einstellungen 
Über das Chrome-Drop-down-Menü erreichen Sie den Menüpunkt >Einstellungen<.
 
Besonders interessant ist hier der Abschnitt
>Darstellung<, den Sie aufrufen, indem Sie
die Bildlaufleiste am rechten Rand nach unten
ziehen.
 
Im Menüpunkt >Design< haben Sie die Mög-
lichkeit, Ihren Browser farblich und bildlich an
Ihre Wünsche anzupassen.
 
Wenn Sie die Schaltfläche >Start-
seite< Ihres Chromes anzeigen
lassen möchten, aktivieren Sie den
Schieberegler, sodass dieser blau
hinterlegt ist.
 
Im Navigationsbereich Ihres Google-Chrome-Browsers erscheint ein kleines „Haus“.
Das Symbol sieht aus, wie nebenstehend dargestellt.
 
Nun können Sie noch eine Website als Startseite festlegen, die Ihnen nach dem Start von
Chrome angezeigt wird.
 
Nachdem Sie den Schieberegler nach rechts geschoben und damit die Schaltfläche
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

>Startseite< eingeblendet haben, geben Sie noch die Adresse der Start-/Home-Seite
(z. B. https://www.cornelsen.de) ein.
 
Unter den hiesigen Einstellungen können Sie auch die >Lesezeichenleiste anzeigen< Lesezeichen 
lassen. → II Internet, Kap. 1.3.2
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Im Bereich >Schriftgröße< können Sie einstellen, in welcher Größe Ihnen die Schrift in
Google Chrome angezeigt wird. Diese Funktion ist sehr angenehm, wenn Sie unter einer
Sehschwäche leiden. Klappen Sie das Drop-down-Menü auf und wählen Sie die für Sie
individuell passende Schriftgröße aus.

1.5.3  In Google Chrome abmelden 
Wenn Sie sich auf einem fremden Computer angemeldet und Ihre Inhalte dort synchroni-
siert haben, sollten Sie sich im Anschluss unbedingt wieder abmelden. Bedenken Sie, dass
Sie durch den Synchronisierungsvorgang viele persönliche Informationen in den „fremden
Browser“ holen.
 
Zum Abmelden in Google Chrome gehen Sie wie folgt vor:
 
1. Klicken Sie auf das runde Symbol oben rechts, welches Ihr Google-Konto symbolisiert.
Im nebenstehenden Beispiel mit einem >D< dargestellt.
2. Im Drop-down-Menü klicken Sie unten auf >Abmelden<.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Um nun noch die gesamten Synchronisationen zu entfernen, müssen Sie das Profil (Konto)
aus dem genutzten Chrome löschen:
 
1. Klicken Sie oben rechts auf das kleine Profil-Symbol
Ihres Browsers und im Anschluss auf das Zahnrad.
2. Es öffnet sich eine Seite, bei der Sie mit der Maus über
das Profilbild fahren. Bei dem Profilbild entstehen nun
drei Punkte, die Sie anklicken. Im Drop-down-Menü
klicken Sie auf >Diese Person entfernen<. Eine even-
tuell erscheinende Warnmeldung bestätigen Sie mit
Klick auf >Ok<.

Nun werden alle synchronisierten Dateien und Einstellungen gelöscht.


 

1  Übersicht über die Browser 
    71
Alles klar! 
 
    K1  Erläutern Sie die Funktion eines Browsers und nennen Sie unterschiedliche Browser.  
  K2  Erläutern Sie die Funktion eines sog. Inkognito‐Fensters. 
  K3  Erklären Sie, warum das Ausloggen aus Ihrem Google‐Konto sowie eine  
synchronisierte Profillöschung sehr wichtig für Sie sein sollte. 
  K4  Erläutern Sie den Begriff Browserverlauf. 
  K5  Nennen Sie Gründe, warum Sie den Browserverlauf löschen sollten. 
  K6  Erklären Sie den Begriff Cookies und zeigen Sie die Funktion von Cookies auf.  
  K7  Erklären Sie den Begriff Browser‐Cache. Begründen Sie, warum Sie den Browser‐
Cache gelegentlich löschen sollten. 
  K8  Beschreiben Sie das Vorgehen, um eine Suchmaschine als Standardsuchmaschine 
in Google Chrome festzulegen. 
  K9  Erläutern Sie, wie Sie ein Lesezeichen erstellen und löschen können.  
 K10  Nennen Sie Vorteile eines Google‐Kontos. 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 
© 2020 Cornelsen Verlag GmbH, Berlin. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

72    II  Internet   


2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
 
Beispiel 
  Uwe Dittmer, Kontakter in der Kundenbetreuung, unterhält sich mit dem System‐  Kontakter/‐in: erste/‐r Ansprech‐
  administrator Peter Müller.  partner/‐in und Betreuer/‐in für die 
  Kunden in einer Werbeagentur, 
Er wundert sich: „Sagen Sie, Herr Müller, ich bekomme ständig Werbung auf mein   auch Berater/‐in genannt.
E‐Mail‐Konto, obwohl ich erst seit ein paar Wochen eine neue E‐Mail‐Adresse habe.  
Wie kommt das?“ Herr Müller fragt ihn: „Wo haben Sie Ihre E‐Mail‐Adresse denn schon 
angegeben?“ 
 
Herr Dittmer überlegt und antwortet: „Ich habe sie einmal in einem Nachrichtenforum 
öffentlich angegeben. Außerdem hatte ich mich für eine kostenlose Smiley‐Sammlung 
registriert.“ Herr Müller antwortet daraufhin: „Leider muss man davon ausgehen, dass 
bereits hierdurch Ihre E‐Mail‐Adresse in die Hände von Datensammlern gelangt ist. Ich 
richte Ihnen eine neue E‐Mail‐Adresse ein.“ 
 
Das Internet bietet viele faszinierende und wertvolle Möglichkeiten, die zahlreiche Gebiete
im Privat- und Berufsleben bereichern, beschleunigen und vereinfachen können. Aus die-
sen Gründen hat es sich seit Mitte der 1990er-Jahre so rasant entwickelt, dass es heute
Bestandteil des Alltags vieler Menschen und Institutionen ist. Diese Entwicklung mit all
ihren positiven Auswirkungen wurde jedoch schon immer begleitet von einigen schäd-
lichen und illegalen Praktiken, von denen das Versenden unerwünschter Werbebotschaf-
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

ten nur einen kleinen Teil darstellt.


 
Merke! 
  Wie kann man sich schützen? Wichtigstes Hilfsmittel ist immer Ihr gesunder
  Menschenverstand. Außerdem sollten Sie über eine gewisse Sachkenntnis in Bezug  
© 2020 Cornelsen Verlag GmbH, Berlin. 

auf die korrekten Verhaltensweisen im Internet verfügen.

2.1  Schädliche Software und Schutzprogramme 
Zur Grundausstattung eines Computers, der mit dem Internet verbunden ist, gehört Malware (engl.):  
unbedingt ein Schutz gegen Hacker und Malware. Zu Malware zählen: schädliche Software
 
– Viren: Schädliche Software, die sich selbst vervielfältigt und sich hierbei in andere
Computerprogramme einnistet.
– Würmer: Schädliche Software, die sich selbst vervielfältigt, sich hierbei aber nicht
in fremde Dateien einnistet.
– Spyware: Software, die Sie ausspionieren möchte.
– Adware: Software, die unerwünschte Werbung einblendet.
– Browser-Hijacker: Software, welche die Einstellungen des Webbrowsers manipuliert, to hijack (engl):  
z. B. die Startseite verändert. kapern 
– Trojanisches Pferd: Programm, das einen nützlichen Zweck vorgibt, in Wirklichkeit
aber eine schädliche Funktion – z. B. Ausspionieren – verfolgt.
– Rogue-Software: Programm, das den Benutzer mithilfe einer falschen Warnmeldung rogue (engl.):  
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

(z. B. Warnung vor einem angeblichen Virenbefall) verunsichern will und so zum skrupellos, schurkisch
Installieren weiterer schädlicher oder kostenpflichtiger Software verleitet.

Wichtigstes Hilfsmittel ist ein Virenscanner, der durch möglichst mehrere und automati-
sche Updates pro Tag auf dem aktuellen Stand gehalten werden muss. Beispiele für Viren-
scanner sind Avast, AVG und Avira.
 
Merke! 
  Wenn Sie zwei Virenschutzsysteme gleichzeitig auf Ihrem PC betreiben, 
  blockieren sich diese Systeme gegenseitig und der Schutz fällt ggf. komplett aus.  
– Fazit: Ein Virenschutzsystem ist besser als zwei!

2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
    73
Ein Schutz gegen Hackerangriffe wird durch eine Firewall gewährleistet. In Windows 10 Firewall:  
ist eine Firewall enthalten. Auch wenn Microsoft behauptet, das eigene Virenschutzsystem Programm, das den Internetverkehr 
permanent überwacht und bei 
(als Windows Defender bezeichnet) sei ausreichend und ein zusätzlicher Schutz sei nicht
ungewöhnlichem Datenverkehr 
erforderlich, empfehlen wir Ihnen dennoch, einen zusätzlichen – mindestens kostenfreien – eine Warnmeldung anzeigt 
Virenschutz zu installieren. Die heutigen Virenschutzsysteme haben zumeist Komponen-  
Ein DSL‐Router verteilt den  
ten „an Bord“, die auch Ihre Firewall optimieren. Auch in einer Hardwarekomponente DSL‐Internetzugang auf mehrere 
– etwa Ihrem DSL-Router (z. B. FritzBox, SpeedPort) – kann ein Firewall-Schutz enthalten Computer im Netzwerk.
sein.
 
Merke! 
  Ein ungeschützter PC ist meistens bereits nach wenigen Minuten Ziel von äußeren  
  Angriffen. Zweck ist häufig, unbemerkt die Kontrolle über Ihren Computer zu gewinnen. 
Die Hacker verfolgen u. a. das Ziel, Ihren PC als Werbebotschafter zu nutzen. Entspre‐
chend werden von Ihrem PC aus Werbedaten an andere Personen gesendet, ohne dass 
Sie persönlich etwas davon mitbekommen.
 
Zudem ist es wichtig, Cookies und Super-Cookies regelmäßig zu löschen. Cookies spei- Cookies  
chern Informationen über Sie und Ihr Surfverhalten. Super-Cookies haben eine andere → II Internet, Kap. 1.3.1 
 
technische Grundlage und lassen sich am besten mit einem Reinigungsprogramm löschen. Cookies löschen 
Hier empfiehlt sich z. B. die Software CCleaner oder Avast Cleanup, die auch viele weitere → II Internet, Kap. 1.3.1
sinnvolle Reinigungsfunktionen bieten.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Computer bereinigen mithilfe von Google Chrome 
Google Chrome bietet Ihnen eine grundlegende Möglichkeit, Ihren Computer zu bereini-
gen. Klicken Sie auf die drei Punkte des Browsers mit der linken Maustaste, unter
© 2020 Cornelsen Verlag GmbH, Berlin. 

>Einstellungen< wählen Sie >Erweitert< und im sich öffnenden Untermenü >System<


aus. Klicken Sie auf >Computer bereinigen< und anschließend auf >Suchen<.
 

 
Merke! 
  Regelmäßiges Scannen mit einem Reinigungsprogramm spart Speicherplatz und 
  entlastet den Computer. Ihr Computer wird durch den Reinigungsprozess wesentlich 
schneller. 

2.2  Sicherheitsfördernde Verhaltensweisen im Internet  
Neben einer guten softwareseitigen Ausstattung Ihres Computers ist auch das eigene Ver-
halten im Internet für die Sicherheit ausschlaggebend. Dies betrifft sowohl den aktuellen
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

technischen Stand Ihres Computers, insbesondere regelmäßige und automatische Aktuali-


sierungen von jeglicher Software, das Surfen, das Downloaden und Nutzen von Software
als auch den Umgang mit E-Mails. Im Folgenden werden typische Gefahren-Situationen
im Internet vorgestellt und sichere Verhaltensweisen aufgezeigt.

2.2.1  Technische Maßnahmen 
WPA2:  
– Achten Sie darauf, dass das Betriebssystem, die Antivirensoftware und der Browser Das modernste Verschlüsselungs‐
regelmäßig Updates erhalten. verfahren im privaten Bereich ist 
– Verwenden Sie eine Firewall, ein Schutzprogramm gegen Malware und ein Reini- WPA3, diese Technik wird jedoch 
noch nicht von allen Routern unter‐
gungsprogramm.
stützt. Zugleich akzeptieren auch 
– Verwenden Sie zu Hause ein mit mindestens WPA2-Technik verschlüsseltes WLAN- noch nicht alle smarten Endgeräte 
Netz und ein sicheres Passwort. (Phone, Tablet, Fernseher, etc.) 
– Verwenden Sie bei allen Vorgängen im Internet unterschiedliche Passwörter – also diese Verschlüsselungstechnik. 
 
ausreichend lange Kombinationen aus Buchstaben, Zahlen und Sonderzeichen – und Hinweise zum Passwort 
keine Wörter, die im Wörterbuch stehen. Ändern Sie Ihre Passwörter regelmäßig. → II Internet, Kap. 2.1.2

74    II  Internet   


– Falls Sie beim Surfen eine aufdringliche Meldung erhalten, dass Ihr Computer mit Viren
infiziert sei und Sie dringend einen Virenscan durchführen sollten, klicken Sie die
Meldung – wenn möglich – weg. Bestätigen Sie den Virenscan auf keinen Fall! Durch
das Starten des vermeintlichen Scanvorgangs wird Ihnen eine Software installiert, die
einerseits viel Zusatzsoftware (z. B. Toolbars, Desktop-Icons etc.) mitbringt und zusätz-
lich für die komplette Freischaltung kostenpflichtig ist. Schließen Sie den Browser
komplett, wenn sich die „penetrante Website“ nicht schließen lässt.

2.2.2  Werbung und falsche Versprechungen 
– Fallen Sie nicht auf Lockangebote oder sonstige Sensationsmeldungen herein, die nur
dazu dienen, Ihre Daten abzufragen.
 
Beispiel 
  „Sie sind der 10 000ste Besucher dieser Website. Sie haben gewonnen!“ 
   
 
– Ignorieren Sie jegliche Art von Angeboten, bei denen Ihnen Geld für wenig Aufwand
versprochen wird.
 
Beispiel 
  Online‐Casino‐Angebote oder Börsentricks. Löschen Sie solche E‐Mails 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

  ohne zu zögern. 
 
– Handeln Sie bei jeder Art von Internet-Bekanntschaften mit gesundem Menschen-
verstand und mit angemessener Vorsicht und Skepsis.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Beispiel 
  In Online‐Kontaktbörsen wird häufig versucht, Kontaktsuchende unter Vorgabe 
  eines traurigen Schicksals zu hohen Geldüberweisungen ins Ausland zu bewegen. 
 
– Vertrauen Sie nicht zu sehr auf positive Bewertungen für Dienstleistungen und
Produkte. Es ist mittlerweile ein lukratives Geschäft, solche Bewertungen im großen
Stil entweder zu kaufen oder fälschen zu lassen.
 
Beispiel 
  Bei Websites, auf denen z. B. Produkte, Hotels oder Reiseplattformen bewertet 
  werden: Vorsicht bei Bewertungen von Personen, die nur eine Bewertung abgegeben 
haben. Auch positive Bewertungen können genauso wie Facebook‐Freunde gekauft sein.  
 
– Websites, die über kein Impressum verfügen, sind i. d. R. unseriös. Außerdem verstoßen
Websites ohne Impressum gegen in Deutschland geltende Telekommunikationsgesetze.
Die Informationen, die Sie von solchen Websites erhalten, sind als äußerst dubios an-
zusehen. Produkte oder Dienstleistungen sollten Sie auf solchen Websites keinesfalls
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

kaufen, da hier die Wahrscheinlichkeit sehr hoch ist, dass Sie betrogen werden.

2.2.3  Urheberrecht 
Das Urheberrecht ist schwerpunktmäßig im Urheberrechtsgesetz (UrhG) geregelt und
schützt geistige Werke der Literatur, Wissenschaft und Kunst. Hierzu zählen insbesondere
Sprachwerke (Texte aller Art), Musikwerke, Lichtbild-, Film- und Kunstwerke, aber auch
Computer-Software. Als „Werk“ wird eine individuelle geistige Schöpfung bezeichnet
(§ 2 Abs. 1 UrhG). Darunter ist im Wesentlichen eine „kreative Eigenleistung“ zu verstehen,
wobei die Anforderungen an ein „Werk“ relativ gering sind (sog. Schöpfungshöhe).

§ 11 UrhG 
Das Urheberrecht schützt den Urheber in seinen geistigen und persönlichen Beziehungen 
zum Werk und in der Nutzung des Werkes. Es dient zugleich der Sicherung einer ange‐
messenen Vergütung für die Nutzung des Werkes.
 

2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
    75
Urheberrechte entstehen automatisch und werden – zumindest in Deutschland – nicht in
ein Register eingetragen, wie z. B. Marken. Allein der Urheber darf darüber entscheiden,
was mit seinen kreativen Leistungen geschieht. Über das Urheberrecht verfügt einzig und
allein der Urheber, es ist grundsätzlich nicht übertragbar. Urheberrechtlich geschützt sind
geistige Werke sogar noch bis 70 Jahre nach dem Tod des Urhebers. Das Urheberrecht
geht dann auf die Erben über. Übertragbar hingegen sind die Nutzungsrechte an einem
Werk, genannt auch Verwertungsrechte. Der Urheber kann bestimmen, ob sein Werk
vervielfältigt und verbreitet werden darf und zu welchen Bedingungen dies geschehen soll.
 
Beispiel 
  Moni hat den Talentwettbewerb „Rockstar“ mit einem Song gewonnen, den sie
  selbst komponiert, getextet und gesungen hat. Moni ist alleinige Urheberin ihres  
Musikwerkes im Sinne des Urheberrechtsgesetzes. Als ersten Preis erhält Moni einen 
Plattenvertrag mit dem Musiklabel Super Records. Das Musiklabel erwirbt das Verwer‐
tungsrecht an dem Musikwerk. Moni hat laut Urheberrechtsgesetz den Anspruch, an 
dem Erlös aus der Verbreitung des Songs angemessen beteiligt zu werden.
 
Das Urheberrecht schützt also in erster Linie diejenigen, die ein Werk geschaffen oder
Nutzungsrechte an einem Werk erworben haben. Geschützt werden Urheber und Verwer-
ter davor, dass andere sich ihrer geistigen Schöpfungen bedienen oder sie ungefragt ver-
breiten, gegebenenfalls sogar zum eigenen finanziellen Vorteil.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Gerade im Zusammenhang mit der Nutzung „neuer Medien“ gehören mögliche Konflikte
mit dem Urheberrecht inzwischen zum Alltag. Denn insbesondere digitalisierte Werke kön-
nen technisch einfach, schnell und häufig auch ohne Qualitätsverluste kopiert, getauscht,
online gestellt oder anderweitig verbreitet werden. Das betrifft sowohl Texte, Bilder, Audio-
und Video-Dateien auf Internetseiten als auch auf CD oder DVD. „Geistige Werke“ sind
© 2020 Cornelsen Verlag GmbH, Berlin. 

jedoch unabhängig von ihrer Darbietungsform urheberrechtlich geschützt. Grundsätzlich


stellt jede unautorisierte Nutzung und Verbreitung fremden geistigen Eigentums – sei es in
digitaler oder analoger Form – einen Verstoß gegen das Urheberrechtsgesetz dar.
 
Ausnahmen können jedoch zugunsten privater und allgemeiner Interessen bestehen, wobei
generell nur erlaubt ist, was das Gesetz konkret gestattet. Ein solcher Fall kann vorliegen,
wenn die Allgemeinheit ein Interesse daran hat, dass urheberrechtlich geschützte Inhalte
ungefragt genutzt werden können. Zulässig sind auch Vervielfältigungen zum privaten
oder wissenschaftlichen Gebrauch.
 
Was darf man und was darf man nicht nach dem Urheberrecht?
 
– Das Herunterladen von urheberrechtlich geschütztem Material aus illegalen Quellen Streamen: 
ist nicht erlaubt. Solche Quellen erkennt man u. a. daran, dass Inhalte, die sonst kosten- Das Video wird direkt während 
des Downloads wiedergegeben. 
pflichtig wären, nun kostenfrei angeboten werden. Auch das Streamen von unseriösen
Dies ist z. B. auf YouTube der Fall. 
Quellen sollte man vermeiden.
– Das Anbieten oder Verbreiten von Musik, Filmen, E-Books oder Software, an denen
Dritte Urheber- oder Verwertungsrechte haben, im Internet stellt ohne deren Erlaubnis
einen klaren Verstoß gegen das Urheberrecht dar.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

– Auch Bilder im Internet sind in der Regel urheberrechtlich geschützt. Sie dürfen sie
nicht weitergeben, z. B. auf Sozial-Media als Profilbilder. Ausnahme sind aber Bilder,
die explizit als gemeinfrei (public domain) gekennzeichnet sind.
– Das Zitieren von Gesetzen und Gerichtsurteilen sind vom Urheberrecht ausgenommen,
damit sie der Allgemeinheit zugängig sind.
– Im Rahmen der Regelungen für Privatkopien (§53 Abs.1 UrhG) können Sie für private
Zwecke Kopien erstellen, soweit man die Original besitzt und man keinen Kopierschutz
umgeht. Zum Beispiel kann man eine CD kopieren, um eine Version auf dem Smart-
phone als MP3 hören zu können. Im engeren Umfeld darf man Kopien verschenken
(z. B. an (Familienangehörige und nahe Freunde), nicht aber verkaufen oder an breitere
Kreise weitergeben (z. B. an Mitschüler, die man nicht gut kennt).
 

76    II  Internet   


Es ist also ein weitverbreiteter Mythos, dass es streng verboten ist, etwas aus dem Internet
herunterzuladen. Selbstverständlich dürfen Sie etwas aus dem Internet herunterladen.
Das gilt auch für Filme, Musik, Bilder etc., solange Sie diese privat nutzen und diese aus
einer seriösen Quelle stammen. Aber Achtung: Keinesfalls dürfen Sie die heruntergela-
denen Werke wieder an einer anderen Stelle im Internet wieder veröffentlichen. Bei einer
solchen Handlung ist die private Nutzung weit überschritten.
 
Beim Download eines digitalen Werkes (Bild, Musikstück etc.) erstellen Sie eine Kopie
dieses digitalen Produktes, welches sich im Internet (auf Servern) befindet. Durch diesen
Prozess nehmen Sie eine Vervielfältigung vor.

2.2.4  Abmahnungen 
Die eventuell berechtigte Frage Ihrerseits ist nun, wofür es dann „Abmahnungen wegen
Urheberrechtsverletzungen“ wegen „angeblicher illegaler Downloads“ gibt. Die Betonung
liegt in diesem Fall auf „angeblich“. Abgemahnt wird hier nicht der Download, sondern
der Upload. Abmahnungen werden i. d. R. versendet, wenn sog. File-Sharing-Programme
genutzt werden.
 
Die Abmahnungen kommen im Übrigen nicht vom Gericht, der Polizei oder der Staats-
anwaltschaft, sondern zumeist von Anwälten der Rechteinhaber (Produzenten) oder von
den Rechteinhabern selbst. Die Anwälte wollen für ihre Mandanten eine Wiedergut-
machung des entstandenen Schadens durchsetzen.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Wenn Sie eine Abmahnung bekommen 
Abmahnungen müssen per Post zugestellt werden. Häufig werden Fake-Abmahnungen per
E-Mail zugesendet. Diese können Sie bedenkenlos löschen.
© 2020 Cornelsen Verlag GmbH, Berlin. 

 
Sofern Sie oder einer Ihrer Angehörigen (i. d. R. der Inhaber des Internetanschlusses) eine
Abmahnung bekommen sollten, nehmen Sie sich einen Rechtsanwalt, der ein Fachanwalt
für IT-, Medien- oder Urheberrecht sein sollte. Unterschreiben Sie aber keine strafbewehrte
Unterlassungserklärung und zahlen Sie keinesfalls den geforderten Betrag. Werfen Sie
aber das Schreiben auch nicht in den Papierkorb. Lassen Sie sich von Ihrem Rechtsanwalt
beraten.
 
Achtung! 
Beim illegalen Verteilen und Zugänglichmachen von urheberrechtlich geschützten 
Inhalten (auch illegales Filesharing genannt) geht es nicht nur um Zivil‐, sondern auch 
um Strafrecht! 
Bitte beachten Sie, dass Sie nicht nur aufgrund der zivilrechtlichen Forderungen des  UrhG: 
Rechteinhabers eine anwaltliche Vertretung haben sollten, sondern auch wegen  Gesetz über Urheberrecht und 
verwandte Schutzrechte ‐ Urheber‐
§ 106 UrhG, wonach eine Urheberrechtsverletzung mit bis zu drei Jahren Freiheitsstrafe 
rechtsgesetz  
oder mit Geldstrafe bestraft werden kann.  → 2.2.3 Urheberrecht
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

2.2.5  Weitere zentrale Hinweise für das sichere Surfen im Internet 
 
– Um Abmahnungen präventiv entgegenzuwirken, sollten Sie prinzipiell keine Filesharing-
Software nutzen.
– Schützen Sie Ihr heimisches WLAN unbedingt mit einem sicheren Passwort.
– Posten Sie keinesfalls in sozialen Netzwerken (z. B. Facebook, Instagram, TikTok etc.)
Bilder, Videos oder sonstige Werke, an denen Sie keine Rechte haben.
– Posten Sie keinesfalls angefertigte Bilder oder Videos von direkt abgebildeten Personen
ohne deren Einverständnis. Hier machen Sie sich strafbar gemäß § 33 KUG (Gesetz
betreffend das Urheberrecht an Werken der bildenden Künste und der Photographie).
– Wenn Sie unbedingt Videos von sich selbst ins Internet stellen müssen, achten Sie
darauf, dass im Hintergrund kein Radio oder Fernsehen läuft. Selbst dort aufgezeichnete
Ton- oder Bildspuren des abgespielten Liedes oder Filmes können eine Urheberrechts-
verletzung darstellen.
– Denken Sie bei allem, was Sie ins Internet stellen, daran: „Das Internet vergisst nichts!“

2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
    77
– Laden Sie sich keine Video- oder MP3-Dateien herunter, um diese später im Inter-
net wieder zu veröffentlichen.
– Streamen von illegalen Seiten, etwa KINOX.to, ist seit einer Entscheidung des Bun-
desgerichtshofes aus dem Jahre 2017 ebenfalls illegal. Es wird hier eine zumindest zeit-
weise Vervielfältigung des Filmes, dessen Quelle illegal ist, im Cache Ihres Browsers
hergestellt.
– Suchen Sie regelmäßig im Internet nach Ihrem eigenen Namen. Reagieren Sie, falls
Details zu Ihrer Person im Internet vorhanden sind, die Ihnen unangemessen oder un-
erwünscht erscheinen. Dazu müssen Sie auf der jeweiligen Seite das Impressum aufru-
fen, um die erforderlichen Kontaktdaten des Webseitenbetreibers zu erhalten.
In sozialen Netzwerken haben Sie die Möglichkeit „Bilder zu melden“. Informieren Sie
den Webseitenbetreiber darüber, dass Sie mit der Nutzung des Bildes nicht einverstan-
den sind und dass Sie Ihre Persönlichkeitsrechte verletzt sehen.
– Kaufen Sie ausschließlich in Online-Shops, in denen das Impressum einerseits die
Kontaktdaten in Deutschland angibt und andererseits über eine Telefonnummer ver-
fügt.
– Nutzen Sie Ihren gesunden Menschenverstand!
– Bezahlen Sie in Online-Shops, in denen Sie erstmalig bestellen, keinesfalls per Vor-
kasse. Überwiesenes Geld können Sie nicht einfach „zurückholen“. Bankeinzüge
können Sie hingegen mithilfe Ihrer Bank zurückfordern.
– Bezahlen Sie nach Möglichkeit nur über Zahlungsdienste mit Käuferschutz, etwa
PayPal. Diese sind i. d. R. für den Käufer kostenfrei. Auch bei manchen Kreditkarten
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

(z. B. American Express) besteht ein Käuferschutz.

2.2.6  Verhalten auf Handelsplattformen 
Auf Handelsplattformen, etwa Ebay-Kleinanzeigen oder Markt.de können Sie in Form
© 2020 Cornelsen Verlag GmbH, Berlin. 

eines digitalen „Flohmarktes“ Dinge kaufen und auch verkaufen. Auf solchen Plattformen
sind sowohl Privatpersonen als auch Gewerbetreibende unterwegs. Leider tummeln sich
zwischen den dortigen Käufern und Verkäufern einige Betrüger. Schützen Sie sich daher
vor Betrug und beachten Sie unbedingt die folgenden Regeln:

Als Verkäufer:
1. Versenden Sie den Artikel, den Sie verkaufen möchten, erst, wenn das Geld per Bank-
überweisung auf Ihrem Konto eingegangen ist. Überweisungen können von dem
Überweisenden nicht zurückgeholt werden.
2. Lassen Sie sich nicht darauf ein, den Artikel zu versenden, wenn Ihnen ein Überwei-
sungsbeleg (Kontoauszug, Screenshot der Überweisung etc.) vorgelegt wird. Warten
Sie auf den Geldeingang. Denn Belege, die die (angebliche) Überweisung nachweisen
sollen, können ohne große Probleme gefälscht werden.
3. Zu Zahlungen über Paypal: Wenn ein Käufer den Kaufpreis für Produkte und Dienst-
leistungen über Paypal entrichtet, fallen Gebühren für den Verkäufer an. Paypal bietet
zwar einen gewissen Verkäuferschutz an. Die juristischen Anforderungen daran sind
aber so hoch, dass ein Laie, der ab und zu etwas im Internet verkauft, nur Zahlungen an
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

„Freunde und Familien“ akzeptieren sollte. Denn nur diese Gelder können vom Käufer
(Zahlenden) nicht zurückgeholt werden. Für Käufer gilt das Gegenteil (siehe nächste
Seite „Als Käufer“, erstens). Das heißt, als Laie sollte man Paypal-Zahlungen nur ver-
einbaren, wenn man das Gegenüber kennt und ihm vertraut.
4. Akzeptieren Sie keine Schecks, die Ihnen per Post zugehen. Auch wenn das Geld zu-
nächst auf Ihrem Konto erscheint, kann sich herausstellen, dass das Geld kurze Zeit
später wieder eingezogen wird, weil der Scheck nicht gedeckt oder fehlerhaft ist.
5. Seien Sie äußerst vorsichtig mit Anfragen aus dem Ausland. Besonders hier gilt, erst
den Artikel zu versenden, wenn das Geld per Banküberweisung – nicht per Scheck oder
PayPal – auf Ihrem Konto ist.
6. Ignorieren Sie sog. „Letzte-Preis-Anfragen“. Solche Anfragen bewegen sich immer in
Richtung „Betrug“. Blockieren Sie solche Anfragen ohne eine Reaktion.
7. Telefonieren Sie im eigenen Interesse mit dem Kunden und schließen Sie ggf. einen
schriftlichen Kaufvertrag mit dem Käufer ab.
8. Beschreiben Sie schriftlich den genauen Zustand des Gegenstandes und weisen Sie
unbedingt auf irgendwelche Mängel hin.

78    II  Internet   


9. Halten Sie auf dem Kaufvertrag schriftlich fest, dass das Eigentum erst dann auf den
Käufer übergeht, wenn der vereinbarte Kaufpreis gezahlt worden ist.
10. Lassen Sie sich eine Kopie von beiden Seiten des Personalausweises zusenden. Die
Versandadresse sollte mit der Adresse des Personalausweises übereinstimmen. Bei
abweichenden Adressen seien Sie wachsam.
11. Lassen Sie sich keinesfalls auf Treffen auf irgendwelchen Autobahnpark- oder Wald-
parkplätzen bzw. an einsamen Orten ein. Hier besteht evtl. wirkliche Lebensgefahr für
Sie (und Ihre Begleitung).
12. Bei der Übergabe von Gegenständen sollte möglichst noch eine Ihnen vertraute Person
dabei sein.
13. Prüfen Sie das Geld auf seine Echtheit. Dafür gibt es sog. Geldprüfstifte. Diese kosten
pro Stück etwas mehr als einen Euro. Alternativ können Sie die Übergabe des Gegen-
standes in Ihrer Hausbank zu Geschäftszeiten durchführen. Die dortigen Mitarbeiter
können das Geld mithilfe einer Zählmaschine schnell und einfach auf Vollständigkeit
und Echtheit prüfen.
Dieser Treffpunkt hat zwei Vorteile:
– Die Geschäftsräume sind i. d. R. videoüberwacht.
– Dort sind auch andere und unabhängige Personen zugegen.
14. Fotografieren Sie unauffällig das Autokennzeichen des Käufers.
15. Rufen Sie umgehend bei einem Betrugsversuch die Polizei.
16. Lassen Sie sich im eigenen Interesse nicht auf Teilzahlungen oder Ratenzahlung ein.
17. Schließen Sie unbedingt die Sachmängelhaftung – umgangssprachlich auch als
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Gewährleistung bezeichnet – schriftlich aus. Sie sind dieser Sachmängelhaftung auch


als Privatperson verpflichtet, wenn Sie diese nicht im Kaufvertrag ausschließen. Die-
ses Recht gilt auch für Gebrauchtgegenstände.
18. Ein Rückgaberecht (Widerrufsrecht) gibt es zwischen zwei Privatpersonen nicht, es sei
denn, es liegt ein arglistig verschwiegener Mangel oder eine sonstige Kaufvertragsstö-
© 2020 Cornelsen Verlag GmbH, Berlin. 

rung vor. Dies gilt auch dann, wenn der Vertrag mittels Fernkommunikationsmitteln
(Internet, Telefon etc.) geschlossen worden ist.
19. Nutzen Sie Ihren gesunden Menschenverstand. Sobald Sie bei einem Geschäft „Bauch-
schmerzen“ bzw. „ein schlechtes Gefühl“ bekommen, schließen Sie den Kaufvertrag
nicht ab.

Als Käufer:
1. Zahlen Sie nach Möglichkeit mit PayPal. Hier aber keinesfalls unter Nutzung der Funk-
tion „Freunde und Familie“. Auf diesem Wege übergebenes Geld können Sie nicht
wieder zurückholen, wenn Sie Opfer eines Betruges werden. Bei diesem Zahlungsweg
besteht kein Käuferschutz. Außerdem verstoßen Sie gegen die PayPal-AGBs und laufen
Gefahr, dass man Ihnen Ihr Konto sperrt. Wie aber geschrieben, gilt das Gegenteil für
Verkäufer. Am besten sollte man als Laie Paypal-Zahlungen nur vereinbaren, wenn
man das Gegenüber kennt und ihm vertraut.
2. Zahlen Sie auf keine ausländischen Konten.
3. Telefonieren Sie mit dem Verkäufer und verschaffen Sie sich einen persönlichen Eindruck.
4. Recherchieren Sie im Internet nach dem Verkäufer. Geben Sie seinen Namen in eine
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Suchmaschine ein, vielleicht finden Sie Informationen.


5. Suchen Sie nach Möglichkeit den Verkäufer persönlich auf, um den Kaufgegenstand
persönlich abzuholen bzw. genau prüfen zu können.
6. Lassen Sie sich von einer Ihnen vertrauten Person bei der Abholung begleiten.
7. Bestehen Sie auf einen schriftlichen Kaufvertrag, bei dem alle etwaigen Mängel des
Kaufgegenstandes sowie dessen Zustand aufgeführt sind.
8. Lassen Sie sich die Geldzahlung schriftlich bestätigen.
9. Lassen Sie sich keinesfalls auf ein Treffen auf irgendwelchen Autobahn- oder Wald-
parkplätzen bzw. sonstigen einsamen Orten ein. Hier besteht evtl. wirkliche Lebensgefahr
für Sie (und Ihre Begleitung).
10. Nutzen Sie Ihren gesunden Menschenverstand. Sobald Sie bei einem Geschäft „Bauch-
schmerzen“ bzw. „ein schlechtes Gefühl“ bekommen, schließen Sie den Kaufvertrag
nicht ab.
11. Rufen Sie bei einem Betrugsversuch oder einem vollendeten Betrug umgehend die Polizei.

2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
    79
2.2.7  Download von Software 
– Downloaden Sie Software möglichst nur aus vertrauenswürdigen Quellen, z. B.
www.chip.de, www.computerbild.de oder www.download.com.
– Kostenfreie Software, etwa Google Chrome, Mozilla, LibreOffice oder 7Zip, laden Sie
am besten immer direkt beim Hersteller bzw. Herausgeber herunter (www.google.com/
chrome, www.mozilla.org, www.libreoffice.org oder www.7zip.org).
– Seien Sie kritisch bei Software-Downloads, die besonders „groß und reißerisch“
beworben werden, z. B. Bildschirmschoner, Desktop-Hintergründe, Smileys, Browser- Browser‐Toolbars:  
Toolbars. Extra‐Leisten, die im Browser 
erscheinen und zusätzliche Funktio‐
– Achten Sie bei der Installation von Programmen – auch bei seriösen Programmen –
nen bieten. Diese Funktionen sind 
darauf, dass keine unerwünschte Zusatzsoftware mitinstalliert wird, z. B. Browser- aber oft von zweifelhaftem oder 
Toolbars. nur geringem Nutzen, sodass 
– Der Gesetzgeber hat mittlerweile die sog. „Buttonlösung“ geschaffen. Wenn Sie eine hauptsächlich Platz und Ressourcen 
verloren gehen.
Software herunterladen, die kostenpflichtig ist, dann muss auf den Button, den Sie zum
Download bzw. vor dem Download bestätigen, „Jetzt kaufen“ oder „Jetzt kosten-
pflichtig bestellen“ bzw. seine ähnliche Formulierung abgebildet sein.

2.2.8  E‐Mail und Verwendung des echten Namens 
– Legen Sie eine E-Mail-Adresse nur bei Anbietern an, die verschlüsselten E-Mail-
Dienst anbieten. Bei GMX, Telekom, WEB.DE und freenet.de z. B. findet die gesamte
Datenverarbeitung in Deutschland in verschlüsselter Form statt. Auch Google-E-Mails
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

können Sie verschlüsseln.


– Geben Sie Ihre persönliche Haupt-E-Mail-Adresse im Internet nur an, wenn das wirk-
lich nötig ist. Beispiele dafür sind das Online-Banking, der Einkauf in Online-Shops
usw.
© 2020 Cornelsen Verlag GmbH, Berlin. 

– Legen Sie sich eine kostenfreie zweite E-Mail-Adresse an, die Sie als „Spam-Adresse“
nutzen und auf den Seiten angeben, auf denen Sie keine gezielten Informationen erwar-
ten.
– Geben Sie Ihren echten Namen im Internet nur an, wenn das dringend erforderlich
sein sollte.
– Antworten Sie nicht auf unerwünschte Werbe-E-Mails (Spam) – auch nicht, um weite-
re E-Mails abzubestellen. Nutzen Sie zum Abbestellen den Link am Ende der E-Mail
oder verschieben Sie die E-Mail in den Spam-Ordner Ihres E-Mail-Postfaches.
– Reagieren Sie niemals auf E-Mails, in denen Sie aufgefordert werden, Bankdaten oder
PIN-/TAN-Nummern einzugeben. Löschen Sie diese E-Mails direkt. Banken oder
andere seriöse Portale werden niemals nach Ihren persönlichen Zugangsdaten fra-
gen!
– Veröffentlichen Sie Ihre persönlicheE-Mail-Adresse nicht im Internet auf einer Website.
– Öffnen Sie keine E-Mail-Anhänge von unbekannten Personen. Sie könnten Viren
oder andere Schadsoftware enthalten.
– Reagieren Sie nicht auf unseriöse oder merkwürdige E-Mail-Angebote.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

2.2.9  Gefälschte Websites 
Es gibt Websites, die den Originalseiten „nachgebaut“ werden. Diese sehen täuschend echt
aus. Wenn Sie sich also in Portale einloggen, in denen es um sehr persönliche Dinge geht,
etwa Online-Banking, Kreditkarte, E-Portal der Krankenkasse, Online-Shops, dann seien
Sie wachsam.
 
Beispiel 
  Die Website www.amazon.de könnte in falscher Version z. B. unter der Adresse 
  www.amazo.de zugänglich sein. Die Optik der falschen Version von Amazon ist der 
originalen Website nahezu identisch. 

80    II  Internet   


2.2.10  Online‐Banking 
– Führen Sie Online-Banking nur an einem gut gesicherten PC aus. Speziell muss Ihr
Betriebssystem einer aktuellen Version (z. B. Windows 10) entsprechen und über die
regelmäßigen Updates verfügen. Außerdem sollten Sie zumindest über eine kosten-
freie Antivirensoftware verfügen.
– Achten Sie beim Online-Banking und auch bei anderen sicherheitsrelevanten Vorgän-
gen im Internet darauf, dass die Verbindung verschlüsselt ist und ein gültiges Zertifikat
besitzt. Klicken Sie dafür auf das Schloss vor der Adresse.
– Achten Sie unbedingt darauf, dass Sie sich auf Ihrer wirklich gewünschten Zielseite
einloggen und die Seite nicht gefälscht ist.
– Speichern Sie keine Passwörter oder PINs/TANs in Ihrem Browser.
– Sie sollten für jeden Account, den Sie im Internet nutzen, ein anderes Passwort verwen-
den.
– Achten Sie darauf, dass Ihre Bank neueste Sicherheitsmethoden (Zweifaktorauthenti-
sierung, 2FA, möglichst über unterschiedliche Endgeräte) unterstützt – z. B. den TAN-
Versand aufs Handy per SMS (mTAN) oder als photoTAN per App.

2.2.11  Hinweise zum Passwort 
Ein Passwort sollte möglichst aus Zeichen, Zahlen und Sonderzeichen bestehen. Sich solche
schwierigen Passwörter mithilfe einer „Eselsbrücke“ zu merken ist sehr einfach.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Betrachten Sie folgenden Satz:


 
1. Meine süße Maus habe ich am 01.08. in der Disco kennengelernt!
Das Passwort lautet dann: MsMhia1.8.idDk!
2. Heute ist mein 3. Hochzeitstag und ich gehe mit meiner Frau essen!
© 2020 Cornelsen Verlag GmbH, Berlin. 

Das Passwort lautet dann: Him3.HuigmmFe!


 
Beispiele 
    
  – In das Passwort, mit dem Sie sich bei Google anmelden, können Sie zusätzlich z. B.  
die ersten beiden Buchstaben „Go“ der Website integrieren. Ihr Passwort lautet dann 
z. B. Him3.HuigmmFeGo! 
– Wenn Sie sich bei Amazon anmelden, können Sie das folgende Passwort nutzen:  
Him3.HuigmmFeAm! 
 
Durch dieses Vorgehen haben Sie für jede Website ein individuelles Passwort.

2.3  Verhalten in sozialen Netzwerken 
In sozialen Netzwerken ist es gut, einige Verhaltensregeln zu beachten. Während Sie sich
in Ihrem privaten Account selbst darstellen, handeln bzw. sprechen Sie in einem geschäft-
lichen Account Ihres Arbeit- oder Ausbildungsgebers in dessen Namen. Im Namen Ihres
Arbeit- bzw. Ausbildungsgebers.
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

2.3.1  Tipps für die private Nutzung: 
– Veröffentlichen Sie ausschließlich seriöse Fotos oder Videos, die Sie nicht in ein
schlechtes Licht rücken können.
– Wenn auf einem Foto direkt andere Menschen zu erkennen sind, benötigen Sie das
Einverständnis der dort abgebildeten Personen, wenn Sie das Foto veröffentlichen
möchten.
– Ehrlichkeit zahlt sich aus.
– Wählen Sie Ihre Freunde im sozialen Netzwerk mit Bedacht.
– Trennen Sie Privates und Berufliches.
– Sperren Sie im eigenen Interesse Ihre Pinnwand oder aber kontrollieren Sie diese täg- Abmahnungen 
lich. Man kann Sie als sog. Störer in die Haftung nehmen, wenn auf Ihrer Pinnwand → II Internet, Kap. 2.2.4

etwas Unangemessenes oder urheberrechtlich Geschütztes dargestellt wird. Selbst zu


sehr kostspieligen Abmahnungen kann es kommen.
– Veröffentlichen Sie keine zu privaten Details.

2  Maßnahmen und Verhaltensweisen zur Sicherheit im Internet 
    81
– Passen Sie Ihre Privatsphäre-Einstellungen Ihren Bedürfnissen an – oftmals sind Pri-
vatsphäre-Einstellungen in den Voreinstellungen sehr schwach eingestellt, sodass jeder
Nutzer alles von Ihnen sehen kann, was Sie in dem sozialen Netzwerk veröffentlichen
oder teilen.
– Posten Sie keine urheberrechtlich geschützten Bilder oder Mediendateien und teilen
Sie keine Inhalte, an denen Sie keine Rechte haben. Dies kann zu kostspieligen Abmah-
nungen führen. Allerdings gilt natürlich: „Wo kein Kläger, da kein Richter.“ In der
Regel haben diejenigen, die etwas in einem sozialen Netzwerk posten, auch das Interesse,
dass das Gepostete geteilt wird. Schließlich wollen die Urheber des Posts i. d. R. bekannt
werden.
– Überlegen Sie genau, was Sie „liken“.

2.3.2  Tipps für die geschäftliche Nutzung: 
– Sie repräsentieren Ihren Arbeit- oder Ausbildungsgeber, ggf. sogar Ihr eigenes Unter-
nehmen. Verhalten Sie sich deshalb hinsichtlich Kommunikationsform und Kunden-
umgang seriös und dem Unternehmen entsprechend. Viele Unternehmen haben Richt-
linien für den Umgang in sozialen Netzwerken formuliert, sog. social media guidelines,
die von ihren Mitarbeitern unterschrieben werden müssen. Hier wird auch ein respekt-
voller, höflicher und ehrlicher Umgang der Mitarbeiter untereinander gefordert.
– Reagieren Sie auf Kritik besonnen und professionell.
– Veröffentlichen Sie keine Unternehmensinterna oder sogar vertrauliche Daten.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

– Vermeiden Sie falsche Tatsachenbehauptungen und Schmähkritik.


– Stellen Sie niemanden bloß.
– Trennen Sie klar zwischen Meinungen und Fakten.
– Tragen Sie keine unternehmensinternen Streitigkeiten oder Kontroversen nach außen.
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Alles klar! 
 
    K1  Nennen Sie die Software und Elemente, die Sie zu Ihrem eigenen Schutz auf Ihrem 
Computersystem installiert bzw. aktiviert haben sollten.  
  K2  Unterscheiden Sie zwischen einem Virenschutzprogramm und einer Firewall. 
  K3  Geben Sie an, in welchen Abständen Sie Ihre Schutzsoftware aktualisieren sollten. 
  K4  Erläutern Sie, ob Sie Fotos im Internet verbreiten dürfen, auf denen neben Ihnen 
noch weitere Personen abgebildet sind. Bitte begründen Sie Ihre Meinung.  
  K5  Erläutern Sie korrektes und angemessenes Verhalten im Internet und im Besonderen 
in sozialen Netzwerken.  
  K6  Erläutern Sie, worauf Sie in einem sozialen Netzwerk achten sollten, wenn Sie Dinge 
„teilen“ oder „liken“. 
  K7  Stellt das Streamen von Medien auf „offensichtlich illegalen“ Plattformen eine 
Urheberrechtsverletzung dar? Begründen Sie. 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

  K8  Erklären Sie, wie Sie Ihr heimisches WLAN unbedingt absichern sollten.  
  K9  Zu Passwörtern: 
a)  Nennen Sie Kriterien für ein sicheres Passwort.  
b) Erklären Sie, wie Sie sich einfach ein sicheres Passwort merken und wie Sie sogar 
für jede Login‐Position im Internet ein gleichermaßen sicheres und individuelles 
Passwort erstellen können. 
 K10  Erklären Sie den Begriff „Urheberrecht“.  
 K11  Begründen Sie, warum es wichtig ist,  
– die automatisierten Updates von Windows 10 und Ihrer Antivirensoftware  
immer durchführen zu lassen 
– und die automatisierten Updates auch daraufhin zu prüfen, ob diese funktionieren.  

82    II  Internet   


3  Rahmenbedingungen und Auswirkungen des Internets 
 
Beispiel 
  Die Druckerin Cornelia Gruber und der Systemadministrator Peter Müller unter‐  
  halten sich in der Mittagspause über das Internet. 
 
Cornelia Gruber: „Sagen Sie, Herr Müller, Sie sind ja durch Ihren Beruf schon recht früh 
mit dem Internet in Berührung gekommen. Hätten Sie sich damals vorstellen können, 
wie wichtig es in der Zukunft sein wird?“ 
 
Peter Müller: „Wissen Sie, ich hatte anfangs vermutet, dass es besonders für Forscher 
und Wissenschaftler interessant ist. Dann gab es aber plötzlich die ersten Angebote für 
Internetanschlüsse zu Hause, das muss Mitte der 1990er‐Jahre gewesen sein. Da ist mir 
dann langsam klar geworden, was für ein riesiges Potenzial das alles bietet.“ 
 
Cornelia Gruber: „Ich habe mich schon manchmal gefragt, welcher Lebensbereich heute 
eigentlich nicht durch das Internet beeinflusst wird.“ 
 
Peter Müller muss schmunzeln. „Ja, das habe ich mich auch schon gefragt. Und um 
ehrlich zu sein: Ich glaube, dass es eigentlich so gut wie alle Lebensbereiche beein‐
flusst.“ 

Die rasante Verbreitung des Internets begann in der ersten Hälfte der 1990er-Jahre. WWW (World Wide Web): 
Computernetzwerke bestanden zwar schon seit den 1960er-Jahren, allerdings wurden sie weltweites Netz
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

hauptsächlich von Universitäten und Forschungseinrichtungen genutzt. Im Jahr 1989 hatte


der britischen Wissenschaftler Tim Berners-Lee jedoch eine geniale Idee: die Nutzung des
Internets mithilfe von Websites, die in einem
Browser dargestellt werden können. Dies nannte
er World Wide Web (WWW). Erst durch das
© 2020 Cornelsen Verlag GmbH, Berlin. 

WWW wurde das Internet leicht zugänglich,


sodass es sich innerhalb von wenigen Jahren
auf breiter Basis durchgesetzt hat.
 
Heutzutage ist die Nutzung des Internets so-
wohl im beruflichen als auch im privaten Um-
feld für viele Menschen ein wichtiger Teil des
Alltags. Im Jahr 2019 nutzten laut einer
ARD/ZDF-Onlinestudie knapp 63 Millionen
Menschen in Deutschland das Internet. Rund
30 Millionen Menschen in Deutschland nutzen
das Internet mehrmals täglich, 10,7 Millionen Quelle: In Anlehnung an  
https://de.statista.com/statistik/daten/studie/165284/umfrage/anteil‐der‐taeglichen‐
sogar fast die ganze Zeit. 58 Prozent der über
internetnutzer‐in‐deutschland‐seit‐2000/ (abgerufen: 30.07.2020) 
Siebzigjährigen nutzen das Internet.
 
 Merke!  Diese Zahlen zeigen, wie hoch der Einfluss des Internets heutzutage ist. Alle 
  gesellschaftlichen Bereiche sind betroffen. Um wettbewerbsfähig zu bleiben, müssen 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

sowohl Arbeitnehmer als auch Arbeitgeber mit der Geschwindigkeit, mit der sich das 
Internet verändert, mithalten. Angebote und Dienstleistungen müssen smarter werden. 
 
Arbeitswelt  Medien 

Gesundheit  Recht 
Internet 
Politik  Wirtschaft/Globalisierung 

Bildung  Privates/  Soziale Aspekte 


Persönliches/ 
Freizeit 

3  Rahmenbedingungen und Auswirkungen des Internets 
    83
3.1  Arbeitswelt 
Die Arbeitswelt ist ohne Computer und Internet inzwischen
kaum denkbar. Worin liegen die Vorteile, wie lauten die
Trends?
 
– Informationsbeschaffung: Suchmaschinen ermöglichen es,
Milliarden von Quellen innerhalb von Sekundenbruchteilen
zu durchsuchen. Stehen die gesuchten Informationen nicht
selbst im Internet, finden sich schnell Verweise auf Fachlite-
ratur, Fachleute, Unternehmen oder sonstige Ansprechpart-
ner.
– Informationsweitergabe: Während Dokumente früher per
Brief, Paketdienst oder bestenfalls per Fax gesendet werden
konnten, reicht heutzutage oft eine E-Mail aus.
– Kommunikation: Das Internet eröffnet zahlreiche unkomplizierte und schnelle Kom-
munikationswege zwischen Mitarbeitern, Geschäftspartnern und Kunden.
– Einsparung von Ressourcen: Das Internet ermöglicht enorme Zeit- und Kostener-
sparnisse: Von der Portoeinsparung durch die Nutzung von E-Mails bis zur hochauflö-
senden Online-Videokonferenz zwischen internationalen Geschäftspartnern, die sonst
zu einem gemeinsamen Tagungsort anreisen müssten.
– Ortsunabhängigkeit: Der Zugriff auf persönliche oder unternehmensinterne Ressour-
cen ist weltweit unter Nutzung des Internets möglich. In diesem Zusammenhang steht
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

auch die Entwicklung des Cloud-Computings. Viele Workflows sind in die Cloud Cloud‐Computing (engl.):  
ausgelagert, was auf der einen Seite für die Mitarbeiterinnen und Mitarbeiter ein arbeits- Anwendungen und Speicherplatz 
stehen in einer „Rechnerwolke“  
platzunabhängiges Arbeiten ermöglicht, andererseits aber auch aufseiten des Arbeit-
im Netzwerk oder Internet zur 
gebers die Erwartung wecken kann, die Mitarbeitenden seien permanent verfügbar. Verfügung, unabhängig von dem 
– Protokollierung: Viele digitale Vorgänge am Computer und im Internet lassen sich
© 2020 Cornelsen Verlag GmbH, Berlin. 

Computer, den man für den Zugriff 
leicht oder automatisch protokollieren. Beispiele für diese Protokollierung sind der benutzt. 
Verlauf einer E-Mail-Korrespondenz, der Versand bzw. der Versandweg eines Pakets
mittels aufgedruckten Barcodes, genauso aber auch die Protokollierung von besuchten
Websites im Privat- und Arbeitsleben.
– Service: Durch Online-Angebote kann der Kundenservice ergänzt und entlastet wer-
den, z. B. mit Online-Formularen, Chatbots und Foren.

Auch das Arbeiten im Home-Office, eine Arbeitsform, bei welcher der Arbeitnehmer voll-
ständig oder teilweise von zu Hause aus arbeitet, wird durch die Nutzung des Internets
wesentlich erleichtert. Werden dann die Möglichkeiten von Cloud-Computing gezielt ein-
und umgesetzt, kann das Arbeiten im Home-Office kostengünstig optimiert werden. Durch
die Cloud-Services müssen Arbeitgeber diverse technische Infrastrukturen nicht eigenstän-
dig zur Verfügung stellen. Aktuell bietet jedes dritte Unternehmen seinen Arbeitnehmern
in Deutschland die Arbeit im Home-Office an, wobei für die nächsten Jahre ein weiterer
Anstieg erwartet wird. Das Home-Office hat Vorteile für Arbeitgeber und Arbeitnehmer. Telearbeit von zu Hause 
 
Der Arbeitgeber muss für den Mitarbeiter, der das Home-Office wahrnimmt, keinen Büro- Telearbeit  
arbeitsplatz vorhalten. Auch damit verbundene Kosten in Form von Strom-, Heiz-, Was- → FK 1, LF 2, Kap. 2.2.2
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

serkosten werden durch diese Art des Arbeitens gespart.


 
Für den Mitarbeiter, der das Home-Office wahrnimmt, hat dies insbesondere den Vorteil,
dass dieser von zu Hause aus arbeiten kann. Dadurch ist es wesentlich einfacher, Familie,
Kinder und Arbeit miteinander zu kombinieren. Im Rahmen der Nachhaltigkeit ist das
Arbeiten im Home-Office besonders zu begrüßen, da hierbei keine Energieaufwendungen
(Benzin-, Strom- oder sonstige Fahrtkosten) für das Aufsuchen des Arbeitsplatzes aufge-
bracht werden müssen. Die Nutzung von Home-Office setzt ein entsprechendes Maß an
Medienkompetenz aller Beteiligten voraus. Daneben ist i. d. R. eine permanente Inter-
netverfügbarkeit notwendig, um mit und an Unternehmensdaten zu arbeiten, die in der
Cloud oder im Unternehmen gelagert sind.
 

84    II  Internet   


Neben den genannten Vorteilen bestehen jedoch beim Home-Office auch Nachteile für den
Mitarbeiter sowie den Arbeitgeber. Die Mitarbeiter sind für den Arbeitgeber nicht direkt
greifbar. Wenn ein Mitarbeiter einen Chat nicht annehmen will, nimmt er ihn nicht
an. Sich einem solchen Chat zu entziehen, ist wesentlich einfacher, als sich von einem
Gespräch mit oder beim Chef im Büro abzumelden. Auch geht die soziale Interaktion
zwischen den Mitarbeitern verloren. Selbst der Smalltalk in der Teeküche oder das
Gespräch mit der Kollegin über das letzte Wochenende kann, je nach Fragestellung, auch
Lösungsansätze zu aktuellen Problemsituationen liefern. Diese Interaktionsprozesse zwi-
schen den Mitarbeiterinnen und Mitarbeitern finden im Rahmen von Home-Office nur
noch bedingt über Video- oder analogen Chat statt. Im Rahmen von Home-Office muss es
dem Arbeitnehmer im Hinblick auf arbeitszeitrechtliche Rahmenbedingungen möglich
sein, auch mal abzuschalten, sodass er nicht permanent für den Arbeitgeber erreichbar ist.

3.2  Wirtschaft/Globalisierung 
Das Internet ist innerhalb kürzester Zeit zu einem bedeutsamen Wirtschaftsfaktor geworden.
Immer mehr Unternehmen bieten ihre Leistungen über das Internet an. Dabei sind den
Produkten und Dienstleistungen, die sie über das Internet erwerben können, kaum Grenzen
gesetzt. Die Anzahl der Erwerbstätigen, die im IT-Sektor arbeiten, beträgt laut dem statis-
tischen Online-Service 1 055 000 Mitarbeiter. Rund 3 % des deutschen Bruttoinlands-
produkts basieren auf dem Internet.
 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Beispiel 
  Sehr deutlich ist die Entwicklung anhand des Umsatzes im Online‐Handel in 
  Deutschland nachzuvollziehen. Im Inland ist der Online‐Handel von einem realisierten 
Nettoumsatz (ohne Umsatzsteuer) von 1,3 Milliarden Euro im Jahr 2000 auf 57,8 Milli‐
arden Euro im Jahr 2019 gestiegen. Die fünf umsatzstärksten Online‐Shops in Deutsch‐
© 2020 Cornelsen Verlag GmbH, Berlin. 

land im Jahr 2018 waren Amazon, Otto, Zalando, Notebooksbilliger und MediaMarkt. 
Quelle: In Anlehnung an https://einzelhandel.de/presse/zahlenfaktengrafiken/861‐online‐handel/1889‐e‐commerce‐
umsaetze (abgerufen: 27.02.2020).

 
Die Globalisierung kann man als ein weltweites Zusammenwachsen in allen gesell-
schaftlichen Bereichen beschreiben. Häufig wird allerdings von der wirtschaftlichen
Globalisierung gesprochen, die sich u. a. in folgenden Entwicklungen zeigt:
 
– Entwicklung internationaler Konzerne und wirtschaftlicher Kooperationen
– Ausbau des weltweiten Handels
– Zunahme von weltweiten Finanztransaktionen und Investments

Eine wesentliche Ursache dieser Entwicklung ist der technische Fortschritt – insbesonde-
re der Fortschritt der Kommunikationsmöglichkeiten. Dem Internet fällt dabei natürlich
eine Schlüsselrolle zu.
 
Gerade für Unternehmen, die digitale Produkte (z. B. Software zum Download) und Dienst- Vgl. https://de.statista.com/statistik/
leistungen [z. B. Online-Spiele, Online-Aktienhandel (Trading)] anbieten, bietet das Internet daten/studie/186771/umfrage/ 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

erwerbstaetige‐in‐der‐it‐branche‐
ungeheure Chancen und Möglichkeiten. Eine im Jahr 2017 von dem Marktforschungsinsti-
in‐deutschland/  
tut SuperData durchgeführte Studie ermittelte einen Marktumsatz von 100,5 Milliarden US- (abgerufen: 23.02.2020).
Dollar und macht deutlich, wie gigantisch dieser Markt ist und welche Chancen hier beste-
hen. Aber selbst wenn externe Partner zur Auslieferung (z. B. DHL bzw. Deutsche Post,
Hermes, Go oder sonstige Logistiker) der Produkte benötigt werden, bietet das Internet
unglaubliche Chancen für Unternehmen. Es ermöglicht auch Online-Handelsriesen wie
Amazon u. a. ein immer weiteres starkes Wachstum. So ist der Umsatz bei Amazon vom
1. Quartal 2007 in Höhe von 3,02 Milliarden US-Dollar auf 87,4 Milliarden US-Dollar im
4. Quartal 2019 gestiegen. Zusätzlich vereinfacht die Nutzung von künstlicher Intelligenz
(z. B. Alexa, Google-Dot, Siri, Bixby etc.) das Einkaufen im Netz immer weiter.
 
Aber auch im Bereich des Marketings bietet das Internet für Unternehmen unglaubliche
Chancen. Durch die Analyse von Surf- und Bestellverhalten können mithilfe gezielter
Berechnungsverfahren dem Kunden individuelle Angebote unterbreitet werden.
 

3  Rahmenbedingungen und Auswirkungen des Internets 
    85
Beispiele 
    
  1.  Wenn Sie regelmäßig einen Webshop besuchen, in dem Hundefutter angeboten 
wird, kann Ihr Interesse am Produkt vom Webshop‐Anbieter über sog. Cookies  
festgestellt werden. Ab dem dritten Besuch könnte es z. B. sein, dass Ihnen ein  
günstigerer Preis vom Online‐Shop angezeigt wird. Aber auch zugehörige Produkte 
(sog. Komplementärprodukte), etwa Hundeleinen oder Futternäpfe, könnten Ihnen  
angezeigt werden.  
2.  Greifen Sie mal mit drei unterschiedlichen Betriebssystemen (z. B. MS Windows, 
Apple IOS und Android) nahezu gleichzeitig in einem Online‐Shop auf einen nicht 
preisgeschützten Artikel (z. B. einen speziellen Smart‐TV) zu. Möglicherweise werden 
Ihnen daraufhin drei unter‐schiedliche Preise angezeigt.  
3.  Preise für ein Produkt können sich am Tag verändern und z. B. morgens niedriger 
sein als abends. Damit versucht der Online‐Händler, den bestmöglichen Deckungs‐
beitrag für das Produkt abzuschöpfen.  
4.  Kurioses Beispiel: Eine Schülerin des Autors fragte, woher Amazon wisse, wann sie 
ihre Tage (Menstruationsblutung) bekomme. Auf Nachfrage berichtete die Schülerin, 
dass sie zweimal hintereinander eine Packung Tampons bei dem Online‐Händler be‐
stellt hatte. Amazon hat nun anhand des Bestellzyklus festgestellt, dass es Zeit ist, 
die nächste Packung Tampons zu kaufen, und die Kundin per E‐Mail daran erinnert.  
 
Die vier hier genannten Beispiele können dem sog. individuellem Marketing (Customer
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Relationship Marketing) zugeordnet werden.


 
Ein weiteres hervorragendes Marketing-Instrument für Unternehmen ist die Produkt-
präsentationsmöglichkeit im Netz. Der Kunde kann sich das Produkt von allen Seiten
betrachten, indem er es auf dem Bildschirm drehen und von allen Perspektiven anschauen
kann. Gleichzeitig hat er die Möglichkeit, das Produkt individuell nach seinen Wünschen
© 2020 Cornelsen Verlag GmbH, Berlin. 

zu konfigurieren. Diesen Service bieten z. B. Automobilhersteller ihren Kunden an. Durch


die Bereitstellung von Komplementärdienstleistungen, z. B. Leasing- oder Finanzierungs-
angeboten sowie Versicherungsleistungen, kann einerseits dem Kunden ein „Rundum-
sorglos-Paket“ angeboten und andererseits ein möglichst hoher Kundenumsatz generiert
werden.
 
Die Grenzen, die das Internet in diesem Bereich vorgibt, sind fehlende Haptik und fehlender
Geruch des Produkts. Mithilfe von vibrierenden Computermäusen kann Haptik simuliert
werden, z. B. wenn der potenzielle Kunde mit dem Cursor über die Sitzoberfläche des ihm
am Bildschirm angezeigten Autos fährt. Geruch, etwa von Parfum, kann gegenwärtig noch
nicht mithilfe der bereitstehenden Technik übertragen werden.

3.3  Privates/Persönliches/Freizeit 
Die Nutzung des Internets hat sich zu einer der bedeutsamsten
Freizeitbeschäftigungen entwickelt. Von Jugendlichen wird das
Surfen im Netz als zweithäufigste Beschäftigung genannt,
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

gleich hinter „Freunde treffen“ und noch vor „sportlicher Betä-


tigung“. Das Freizeitangebot im Internet ist kaum überschaubar:
soziale Netzwerke und virtuelle Gemeinschaften zu den ver-
schiedensten Themen, Wissen und Nachrichten, Videos und
Musik, Online-Spiele, Blogs und vieles mehr.
 
Beeindruckend sind insbesondere die Mitteilungsbedürfnisse
vieler Nutzer und die daraus entstehende Eigendynamik. Viel-
fach finden sich im Internet Testberichte und Bewertungen zu
neuen Produkten und Dienstleistungen, Antworten auf Proble-
me und Fragen in den verschiedensten Wissensgebieten oder
Hilfestellungen zu allen Lebenslagen. Viele persönliche oder
gar private Erfahrungen lassen sich im Internet schnell, einfach
und einer großen, interessierten Leserschaft mitteilen.
 

86    II  Internet   


Beispiel 
  Auch Veranstaltungen in der realen Welt werden mehr und mehr über das Inter‐ 
  net geplant und gesteuert. Dies reicht vom privaten Bereich, z. B. Hauspartys, die in 
sozialen Netzwerken angekündigt werden, bis hin zu Großevents. 
 
Hierbei haben sich mitunter ganz neue Formen des gesellschaftlichen Miteinanders 
ergeben, wie sog. Flashmobs: Über das Internet verabredet sich eine große Anzahl von 
einander unbekannten Menschen, um ein gewisses, oft humorvolles und unpolitisches 
Ziel zu verfolgen.  
 
Ein Flashmob mit einem politischen oder weltanschaulichen Ziel wird auch als Smart 
Mob bezeichnet. 

3.4  Bildung 
An praktisch allen Schularten ist der Umgang mit dem Compu-
ter und dem Internet heutzutage eine Grundvoraussetzung. Die
ständige und lernunterstützende Nutzung des Internets erfordert
sowohl von den Schülern und Kursteilnehmern als auch von den
Lehrern und Dozenten eine ständige und gezielte Auseinander-
setzung mit den Möglichkeiten und dem Wandel des Internets.
 
Viele Bildungseinrichtungen bieten zudem, kursbegleitend oder
auch eigenständig, Online-Learning (auch E-Learning ge-
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

nannt) an. E-Learning-Kurse verlaufen meistens über spezielle


Plattformen, auf denen jeder Kursteilnehmer – versehen mit
Benutzername und Passwort – die Lerninhalte erhält und sich
mit anderen Teilnehmern und den Dozenten austauschen kann.
Ein Beispiel für diese Lernplattform ist z. B. „Moodle“. Neben E‐Learning‐Angebot einer amerikanischen Oberschule mithilfe der 
© 2020 Cornelsen Verlag GmbH, Berlin. 

Moodle gibt es viele weitere Formen des E-Learnings, z. B. Lernplattform „Moodle“


mittels Lehrvideos oder Live-Videokonferenz. Letzteres wird
auch als „Webinar“ bezeichnet. Webinar: 
  Wortneuschöpfung aus „Web“ und 
Durch die Möglichkeiten des Internets wird das Lernen orts- und ggf. auch zeitunabhängig. „Seminar“  
 
Zudem entfallen die Distributionskosten von Wissen – es fallen also keine Druck- und Ein E‐Learning‐Kurs einer amerika‐
Portokosten an. Leicht lassen sich Lehrinhalte beliebig oft kopieren und somit einer gro- nischen Universität zum Thema 
ßen Anzahl von Interessierten zustellen bzw. als Download anbieten. „künstliche Intelligenz“ hatte im 
  Jahr 2011 insgesamt 160 000 
Neben den Lernplattformen werden z. B. auch andere Messengerdienste (z. B. WhatsApp, Anmeldungen!
Signal, Telegram) genutzt, um mit den anderen Lernern und Kursteilnehmern zu kommu-
nizieren. Online-Angebote werden ggf. durch Präsenztermine, bei denen sich die Teilnehmer
an einem gemeinsamen Ort treffen, ergänzt. Bei dieser Mischform des Lernens zwischen
Online- und Präsenzterminen spricht man vom sog. „Blended Learning“.
 
Bereits in der Grundschule oder sogar im Kindergarten werden Kindern Möglichkeiten
gegeben, mithilfe mobiler Endgeräte das Internet zu entdecken. Dabei steht im Fokus, dass
die Schülerinnen und Schüler Medienkompetenz erwerben. Aus pädagogischer Sicht sollen
Bildungseinrichtungen – insbesondere Grundschulen – keinesfalls komplett auf die Lehre
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

mit mobilen Endgeräten umsteigen. Kleine Kinder müssen erleben können, wie sich das
Drücken eines Bundstiftes auf Papier anfühlt bzw. das Ziehen einer Linie mit einem Blei-
stift. Ein solches Lernerlebnis ist zumindest durch die aktuellen verfügbaren Endgeräte
noch nicht zu realisieren.
 
Merke! 
  Forscher vermuten, dass das Online‐Lernen die traditionelle Wissensvermittlung  
  zwar ergänzen, aber nicht ersetzen kann. Hierbei spielen verschiedene Nachteile eine 
Rolle, u. a. der mangelnde Kontakt zu Mitlernenden (soziale Beziehungen), ein hohes 
erforderliches Maß an Selbstdisziplin und die Tatsache, dass Menschen i. d. R. das Lernen 
am Bildschirm im Vergleich zum Lernen von und auf dem Papier als ermüdender  
empfinden. 

3  Rahmenbedingungen und Auswirkungen des Internets 
    87
3.5  Politik 
Viele Politiker haben erkannt, dass das Internet eine hervorragende Möglichkeit darstellt, Podcast:  
Kontakte zu Bürgerinnen und Bürgern – und somit zu potenziellen Wählern – herzustellen Audio‐ oder Videodatei, die direkt 
im Internet angesehen werden 
und zu halten. Die Politiker nutzen demzufolge Konten bei sozialen Netzwerken, betreiben
kann. 
umfangreiche Websites mit Podcasts oder betreiben vor Wahlen große Online-  
Manche Journalisten glauben, dass 
Werbekampagnen.
  Barack Obama der erste Präsident‐
Auch die außen- und sicherheitspolitische Lage wird durch das Internet beeinflusst. Dies schaftskandidat war, der seinen 
Wahlsieg 2008 in den Präsident‐
wurde in den letzten Jahren ganz besonders in einigen arabischen Staaten deutlich, in schaftswahlen der USA seiner 
denen die bestehenden Regime gestürzt wurden. Das Internet als Kommunikationsmedium geschickten Online‐Strategie zu 
spielte während der Umschwünge eine wichtige Rolle. verdanken hatte.

In vielen Staaten der Erde wird das Internet


zensiert, sodass bestimmte Funktionen
– z. B. soziale Netzwerke oder Chatpro-
gramme – nicht nutzbar und bestimmte
Websites, Themen und Suchwörter nicht
abrufbar sind. Oftmals betrifft dies poli-
tische, weltanschauliche, religiöse und
erotische Themen. Derartige Zensurbestre-
bungen reichen in manchen Ländern so
weit, dass das Internet in der uns bekannten
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Form dort nicht existiert.


 
 
 
© 2020 Cornelsen Verlag GmbH, Berlin. 

3.6  Soziale Aspekte 
Für sechs von zehn Deutschen ist ein Leben ohne Internet inzwischen undenkbar gewor-
den. Insbesondere für Jugendliche und junge Erwachsene ist das Internet das wichtigste
Medium. Dennoch gibt es immer noch einen Anteil der Bevölkerung, der das Internet nicht
nutzt. Laut einer repräsentativen Umfrage von ARD/ZDF betrug dieser Anteil der Bevöl-
kerung, die auf das Internet verzichtet, im Jahr 2019 10 bis 12 Prozent. Die Gründe hierfür
sind vielfältig: Manchen Menschen fehlen die Computerkenntnisse und ein geduldiger
Ansprechpartner. Andere Bürgerinnen und Bürger haben Sicherheitsbedenken oder scheuen
die Kosten für die Hardware und den Internetzugang. Auch das Alter spielt eine große Hardware 
Rolle. → I Grundlagen, Kap. 4
 
Die Tatsache, dass ein gewisser Teil der Bevölkerung nicht
oder nur sehr begrenzt mit dem Internet und anderen neuen
Kommunikationstechniken in Berührung kommt, wird als
digitale Spaltung bezeichnet.
 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

Merke! 
  Kenntnisse über die Nutzung des Internets werden 
  heutzutage als entscheidend für die berufliche und  
persönliche Entwicklung angesehen. Deshalb wird der 
digitalen Spaltung durch verschiedene Initiativen und 
Angebote, z. B. der „Stiftung Digitale Chancen“, entgegen‐
gewirkt. Die Nutzung des Internets stellt heute für fast 
alle Arbeitnehmer eine notwendige Schlüsselqualifikation 
dar. 
 
Die digitale Spaltung lässt sich auch global betrachten.
Insbesondere in Entwicklungsländern besteht bei der
Verbreitung des Internets ein großer Nachholbedarf.

88    II  Internet   


3.7  Medien 
Das Internet steht teilweise in Konkurrenz zu den klassischen Massenmedien wie Fern-
sehen, Radio und Zeitung. Größte Vorteile des Internets sind:
 
– Die Interaktivität – der Nutzer kann z. B. Nachrichten kommentieren und direkt mit
anderen Interessierten weiterdiskutieren. Auch kann er schnell und einfach Nachrichten
über entsprechende Kanäle (z. B. soziale Netzwerke oder Messenger-Dienste) teilen.
– Jeder Nutzer kann leicht eigene Beiträge produzieren und verbreiten.
– Die riesige Auswahl an Informations- und sonstigen Unterhaltungsangeboten. Der Nut-
zer kann sein Programm nach seinen Wünschen und Interessen selbst gestalten.

Über kurz oder lang werden viele Medien, die heute noch über eigene Leitungen/
Techniken verbreitet werden, die Verbreitungsmöglichkeiten des Internets nutzen. Dies gilt
auch für das Telefon. Bereits seit einigen Jahren haben Telefonanbieter ihre Dienstleistung
auf das sog. Voice-Over-IP-System (kurz VOIP = Stimmübertragung über das Internet-
Protokoll) umgestellt.
 
Bedeutsam ist in diesem Zusammenhang der Begriff der Netzneutralität, der in vielen
Ländern kontrovers diskutiert wird. Die Frage ist: „Werden zukünftig alle im Internet
übertragenen Daten – egal, ob Fernsehen, Download, Telefonat oder Radio – gleich
behandelt oder sollen gewisse Daten schneller und besser durch das Internet übertragen
werden als andere?“ Von vielen Fachleuten wird die Wahrung der Netzneutralität als
äußerst wichtig erachtet, um auch zukünftig ein freies und offenes Internet zu garantieren.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Werbung 
Im Jahr 2018 lag das Werbebudget, welches Unternehmen alleine in Deutschland in Online-
© 2020 Cornelsen Verlag GmbH, Berlin. 

Werbung investiert haben, bei 7,2 Milliarden Euro. Weltweit belief sich die Summe, die in
Online-Werbung investiert worden ist, auf 283,35 Milliarden US-Dollar.
Besonders werden Gelder für die folgenden Werbearten investiert: mobile Advertising,
Suchmaschinenwerbung, Social-Media-Werbung und Influencer-Werbung.
 
Beispiel 
  Viele der größten Internetunternehmen finanzieren sich fast ausschließlich über  
  Online‐Werbung, allen voran Google und Facebook, deren weltweite jährliche Werbe‐
umsätze im Milliardenbereich liegen. 
 
Beim sog. „mobile advertising“ werden digitale Werbeinhalte auf mobilen Endgeräten
dargestellt, z. B. bei der Installation von Apps. Wenn man dies durch entsprechende Vor-
einstellungen verhindert oder die Werbung wegklickt, müssen unter Umständen Wartezeiten
beim Download- und Installationsprozess in Kauf genommen werden, oder der Download
ist nicht möglich.
 
Im Rahmen der Suchmaschinenwerbung werden begriffsspezifische Informationen ein- Suchwortmarketing:  
geblendet. Beispielsweise sucht ein User den Begriff „Auto“ und erhält neben den ge- Werbeform, die häufig von Such‐
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

maschinen, z. B. Google, angeboten 
wünschten Informationen Werbeanzeigen von unterschiedlichen Automobilherstellern.
  wird: Sucht ein Nutzer nach einem 
In der Social-Media-Werbung erfolgt das Einblenden von Werbeinhalten auf sozialen bestimmten Begriff, so erscheinen 
neben den eigentlichen Suchergeb‐
Plattformen, etwa Facebook oder Instagram. Hier wird u. a. gezielt mithilfe von Cookies nissen thematisch passende Werbe‐
geworben. anzeigen. 
 
Bei dem Influencer-Marketing, welches auch als Multiplikatoren-Marketing bezeichnet
wird, nutzen Unternehmen zum Verbreiten der Werbebotschaften meinungsmachende
Persönlichkeiten (Influencer). Ihnen folgen viele andere Menschen (Follower).
 
Bei dem viralen Marketing wird die Werbebotschaft über bewusst spektakuläre oder
witzige Aktionen in sozialen Netzwerken oder Videoclips verbreitet. Hier setzt man gezielt
auf das Teilen, Liken und Kommentieren des Werbemittels.

3  Rahmenbedingungen und Auswirkungen des Internets 
    89
3.8  Recht 
Das Internet wird bisweilen zu Unrecht als „rechtsfreier Raum“ bezeichnet. Dabei gelten
im Internet dieselben Gesetze wie in der realen Welt. Die Natur des Internets bietet jedoch
für einige Straftaten einen gewissen Nährboden. Hierzu zählen:
 
– Urheberrechtsverletzungen durch das unerlaubte Verbreiten
von geschützten Medien (Filmen, Musik, Software, digitalen
Bücher, digitalen Zeitschriften usw.)
– Weitergabe von persönlichen Daten
– Ausspionieren von Personen, Unternehmen, Organisationen
– Angriffe durch Hacker und Schadprogramme
– Verbreitung illegaler Inhalte, z. B. extremistische Propaganda
– Handel mit unerlaubten Produkten und Substanzen (speziell
Darknet)
– Mobbing, Beleidigung und Diffamierung
– Betrug und versuchter Betrug
– Abgreifen von Zugangsdaten zum Online-Banking oder anderer
passwortgeschützter Websites
– Versand unerwünschter Werbe-E-Mails, auch als Spam oder Junk-Mail bezeichnet Spam 
  → MS Office Outlook 2019,  
Kap. 2.2 
Eine große Rolle spielt die Anonymität im Internet. So sind viele kleinere Vergehen kaum
nachzuvollziehen, da die Ermittlung des Täters unverhältnismäßig aufwendig oder unmög-
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

lich ist.
 
Auch die Internationalität des Internets spielt eine große Rolle: Tatbestände, die in einem
Land strafbar sind, sind unter Umständen in anderen Ländern nicht strafbar. Dies gilt in
besonderem Maße für die Äußerung politischer und religiöser Weltanschauungen. Die
© 2020 Cornelsen Verlag GmbH, Berlin. 

Frage, welches Recht wann angewendet werden kann, stellt sowohl die Gesetzgeber als
auch die Strafverfolgungsbehörden vor ständige Herausforderungen.
 
Nicht nur die Nutzer des Internets, sondern auch große internetbasierte Unternehmen
handeln nicht immer gesetzeskonform. Insbesondere der Datenschutz ist ein kontrovers
diskutiertes Streitthema. Die Angst, dass Daten unerlaubt an Dritte gelangen könnten, wird
als einer der häufigsten Gründe gegen soziale Netzwerke genannt.
 
Im Jahr 2018 hat die EU mit der sog. Datenschutzgrundverordnung – kurz DSGVO – eine
einheitliche Richtlinie für den Umgang mit personenbezogenen Daten im europäischen
Raum geschaffen.
 
Beispiel 
  Sie kaufen über das Internet in Italien bei einem gewerbetreibenden Händler ein  
  Smartphone‐Ladekabel. Wie wollen Sie von Deutschland aus wirklich sicherstellen, dass 
der italienische Händler den Umgang mit Ihren Daten gemäß der geltenden DSGVO regelt? 
 
Ebenso kontrovers wird in Deutschland seit einigen Jahren Die Einführung von Google Street 
die Vorratsdatenspeicherung diskutiert. Sie betrifft View in Deutschland im Jahr 2010 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

wurde von vielen Datenschützern 
die Speicherung von Verbindungsdaten zu Telekommuni-
und Politikern kritisiert und in Teilen 
kationsdiensten, die ohne Anfangsverdacht – also auf Vor- auch als gesetzlich problematisch 
rat – gespeichert werden, für den Fall, dass sie einmal zur erachtet. Insgesamt gingen viele 
Strafverfolgung benötigt werden könnten. Die erste Umset- Anträge auf Unkenntlichmachung 
zung sah eine Mindestspeicherfrist von sechs Monaten vor. bei Google ein.
 
Hierbei sehen die Kritiker verfassungsrechtlich geschützte Grundrechte wie das Tele- Recht auf informationelle  
kommunikationsgeheimnis und das Recht auf informationelle Selbstbestimmung Selbstbestimmung: 
das Recht, selbst zu bestimmen, 
beeinträchtigt. Auch berufsspezifische Erfordernisse wie die Schweigepflicht von Anwälten
was mit den eigenen persönlichen 
und Ärzten, das Seelsorge- bzw. Beichtgeheimnis von Geistlichen und der Schutz Daten geschieht 
der Informanten von Journalisten werden als gefährdet betrachtet.  
 
Im Internet und in sozialen Netzwerken gilt der Tatbestand der Beleidigung genauso wie
auf der Straße oder innerhalb eines Raumes. Wenn Sie oder Ihnen nahestehende Personen
Opfer von verbalen Angriffen oder sonstigen Straftaten werden, können Sie genauso Straf-
antrag stellen, als wären Sie Opfer der Straftat in der realen Welt geworden. Strafantrag
können Sie bei jeder Polizeidienststelle oder Staatsanwaltschaft stellen.

90    II  Internet   


Seit 01.10.2017 ist das sog. Netzwerkdurchsetzungsgesetz in Kraft, das von sozialen
Netzwerkbetreibern u. a. fordert, dass Hasskommentare und ähnliche diffamierende Äuße-
rungen umgehend gelöscht werden. Auch muss jeder Benutzer die Möglichkeit haben,
solche Inhalte per Klick zu melden.

3.9  Gesundheit 

Das Internet als Informationsquelle 
Nach dem Arztgespräch ist das Internet heutzutage die wichtigste Informationsquelle zu
gesundheitlichen Themen – noch vor Zeitschriften, Apothekern, dem Fernsehen und den
Krankenkassen. Die Stiftung Warentest hat in einer Studie verschiedene medizinische
Internetforen getestet und kommt zu dem Ergebnis, dass die Qualität der Auskünfte sehr
durchwachsen ist. Ein Arztbesuch könne durch Auskünfte im Internet nicht ersetzt werden.
Wohl aber könne das Internet helfen, sich auf einen Arztbesuch vorzubereiten.
 
Mittlerweile stehen Ihnen auch diverse Portale im Internet zur Verfügung, bei denen Sie
direkt und unter Angabe Ihrer Versicherungsnummer der gesetzlichen oder privaten Kran-
kenversicherung ärztliche Hilfe bekommen. Sogar Rezepte und Arbeitsunfähigkeitsbe-
scheinigungen können Sie unter Einhaltung der geltenden Datenschutzbestimmungen
erhalten.
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

Online‐Abhängigkeit 
Laut einer Studie, die im Auftrag des Bundesgesundheitsministeriums durchgeführt wurde,
leidet mindestens ein Prozent (1 %) der 14- bis 64-Jährigen unter einer Online-
Abhängigkeit. Jüngere Menschen sind dabei häufiger betroffen als ältere. Das heißt: Mehr
© 2020 Cornelsen Verlag GmbH, Berlin. 

als 500 000 Menschen in Deutschland sind von dieser Sucht betroffen. Das sind weitaus
mehr Menschen als die, die von der Glücksspielsucht betroffen sind. Häufigste Beschäfti-
gungen sind soziale Netzwerke und Online-Spiele, wobei Online Spiele insbesondere von
männlichen Betroffenen genutzt werden.
 
Die Folgen können, je nach Ausprägungsform, sehr ernst und unterschiedlich sein.
Depression, psychische Instabilität, Abkapselung von Freunden und dem sozialen Umfeld,
Nachlassen der schulischen oder beruflichen Leistungen bis hin zu körperlichen Leiden.
Die körperlichen Leiden der Erkrankten werden vor allem durch Schlaflosigkeit und Be-
wegungsmangel hervorgerufen, wobei besonders der Bewegungsmangel zu Muskelver-
spannungen und Gewichtszunahme führen kann. Mittlerweile bieten die meisten Kranken-
häuser mit psychiatrischer Klinikanbindung Therapien gegen Internetsucht an, welche
auch von den gesetzlichen Krankenversicherungen (GKV) gezahlt werden.
 
Merke! 
  Die Internetsucht ist keine Modeerscheinung. Die Internetsucht ist eine Krankheit  
  und als solche in der „Internationalen statistischen Klassifikation der Krankheiten und 
verwandter Gesundheitsprobleme“ („International Statistical Classification of Diseases 
Die Vervielfältigung dieser Seite ist für den eigenen Unterrichtsgebrauch gestattet. 

and Related Health Problems/ICD“) klassifiziert.

3.10  Umwelt 

Betrieb des Internets 
Die Nutzung des Internets in Deutschland produziert jedes Jahr so viel CO2 wie der Flug-
verkehr. Forscher warnen bereits im Jahr 2020, dass sich diese CO2-Ausstoßmenge bis
zum Jahr 2030 verdoppelt haben könnte, weil das Internet in stationärer und mobiler Infra-
struktur (z. B. 5G) von immer größerer Bedeutung sein wird. Die gesamte Infrastruktur des
Internets basiert auf elektronischen Geräten, die zum Betrieb, wozu auch deren Kühlung
gehört, elektrischen Strom benötigen. Die Erzeugung dieses Stroms verursacht den Aus-
stoß von CO2.
Große Rechenzentren haben einen 
  hohen Stromverbrauch.

3  Rahmenbedingungen und Auswirkungen des Internets 
    91
Beispiel 
  Die New York Times hat errechnet, dass eine einzige Suchanfrage bei Google so 
  viel Energie benötigt wie eine Energiesparlampe in einer Stunde. Google insgesamt 
benötige eine so hohe elektrische Leistung wie ca. 200 000 Haushalte.
 
Um dem CO2-Ausstoß des Internets entgegenzuwirken, haben Betreiber großer Rechen-
zentren die Stromversorgung der Geräte auf klimaneutralen Regenerativstrom (z. B. Wind-
kraft, Solarstrom etc.) umgestellt.

Entsorgung von Computern und internetfähigen Geräten 
Eine weitere Umweltgefahr betrifft die Geräte zur Nutzung des Internets, also alle Arten
von Computern und Smartphones. Sie enthalten verschiedene gesundheitsgefährdende
Substanzen. In älteren Geräten finden sich sogar noch Lötverbindungen aus Blei. Das
Elektro- und Elektronikgerätegesetz (ElektroG) regelt deshalb, dass alte Elektro- und
Elektronikgeräte kostenlos bei kommunalen Sammelstellen abgegeben werden können.
Die Hersteller müssen die dort gesammelten Geräte zurücknehmen und fachgerecht ent-
sorgen. Leider landen dennoch viele Altgeräte in Entwicklungsländern, wo die wertvollen Eine fachgerechte Entsorgung  
Metalle unter höchsten Gesundheitsgefahren für die beteiligten Menschen entnommen und sollte für jeden Nutzer eines  
verkauft werden. internetfähigen Endgerätes eine 
Selbstverständlichkeit sein.
 
Alles klar! 
Alle Rechte vorbehalten. Nutzung sämtlicher Inhalte nur im Rahmen dieser Vorlage. 

 
    K1  Recherchieren Sie im Internet nach dem Vorläufer des Internets. 
  K2  Geben Sie Beispiele, wie durch das Internet Geld gespart und die Umwelt entlastet 
werden kann. 
© 2020 Cornelsen Verlag GmbH, Berlin. 

  K3  Verdeutlichen Sie die Vor‐ und Nachteile von Home‐Office.  
  K4  Erläutern Sie die Bedeutung des sog. Cloud‐Computings für die Arbeit im Home‐
Office.  
  K5  Diskutieren Sie in der Klasse darüber,  
a)  ob es heute noch Produkte gibt, die Sie im Internet nicht kaufen können.  
b)  welche Produkte Sie und oder Ihre Mitschüler im Internet nicht kaufen möchten.  
  K6  Verdeutlichen Sie, warum der Online‐Handel so erfolgreich ist.  
  K7  Zeigen Sie bitte auf, inwieweit das Internet die Globalisierung beeinflusst.