Ein Telearbeiter greift häufig auf fremde Computer zu: Zur Recherche oder zum Übersenden von Ergebnissen an Kunden. Dieser Zugriff kann noch viel weiter gehen und sich sogar bis zur Beratung oder zum Software-Support aus der Ferne erstrecken: Remote-Control macht es möglich.

Telearbeit auf dem Information Highway:
Beratung aus der Ferne


© Heimo Ponnath, Funkschau 3 (1995)


Gastgeber und Kunden

Gäste mit hoher Priorität

Öffnet alle Tore: DOORWAY

Totale Kontrolle: Remote Control

Der Klassiker: Telnet

Das weltweite Dorf

Quellen


Vor einigen Jahren waren sie in aller Munde: Die Hacker, die sich trickreich in fremde Computersysteme einschleichen, vertrauliche Briefe lesen oder Verheerungen auf der Festplatte anrichten. Die anfängliche Panik ist gewichen. Tatsächlich reduziert sich das Problem nur auf wenige lohnende Zielobjekte - und für die gibt es inzwischen recht effektive Sicherheitsmaßnahmen.

Der normale Telearbeiter sieht sich mit diesem Problem konfrontiert, wenn er seinen Kunden einen besonderen Service bietet: Fertige Aufträge liegen - im Extremfall 24 Stunden am Tag - per Datenkommunikation abrufbereit vor. Realisierbar ist dieser Service schon mit relativ einfachen Mitteln. Die meisten Kommunikationsprogramme bieten den dafür gedachten Host-Modus.

Gastgeber und Kunden

Host heißt Gastgeber. Der Host-Modus versetzt den Computer des Telearbeiters in den Wartezustand: Er wartet - bei einigen Programmen unbemerkt im Hintergrund - auf telefonische Anfragen vom Kunden-Computer. Erfolgt solch eine Anfrage, ist also die Verbindung zum Kunden hergestellt, dann gibt es - je nach Kommunikationsprogramm - verschiedene Reaktionen des Host-Computers darauf. Als Beispiel sei hier das Programm QModem der Firma Mustang Software (als Test-Version in der Library 9 des PCVENA-Forums von CompuServe - GO PCVENA - zu finden) genannt.

Hier gibt es drei Varianten mit steigender Sicherheit: Man kann den Host als "offen" deklarieren. Dann wird der Gast zunächst mit einer Grußmeldung darüber informiert, welchen Computer er angewählt hat und er wird nach seinem Vor- und Nachnamen gefragt sowie nach einem Passwort. Welche Angaben der Gast auch immer macht, er darf eine Ebene weiter vordringen. Ist der Host dagegen als "closed" (also geschlossen) eingerichtet, dann werden diese Angaben mit den Einträgen in einer Liste verglichen, die vom SysOp (also vom Telearbeiter) zuvor angelegt wurde. In dieser Liste sind alle zugelassenen Teilnehmer mit Vorname, Nachname, Priorität und einem Passwort aufgeführt. Nur wenn QModem alle Angaben des Gastes in dieser Liste findet, hat er die Hürde zur nächsten Ebene überwunden. Noch eine Stufe sicherer ist es, den Host als "Call back"-System (Rückruf-System) zu konfigurieren. In der Liste ist dann auch eine Telefonnummer des anwählenden Gastes eingetragen. Nachdem alle Angaben korrekt empfangen wurden, erhält der Gast die Mitteilung, er solle die Verbindung beenden und er werde zurückgerufen. Dann übernimmt der Host die Initiative und ruft den Gast unter der Telefonnummer in der Liste an. Erst danach öffnet sich dem Gast die nächste Ebene.

Elf mögliche Kommandos stehen in einem Menü zur Verfügung. Darunter "(R)ead Messages", "(E)nter a Message", "(P)age the Sysop", "(F)iles Listing", "(D)ownload a File", "(U)pload a Files", etc. Im Verkehr mit Kunden wird es vermutlich weniger wichtig sein, Nachrichten zu lesen (R) oder senden (E). Bedeutsamer ist die direkte Unterhaltung mit dem Sysop (also dem Telearbeiter) für Anfragen kurz vor einem Datenaustausch. Der Kunde kann diese Unterhaltung mit (P) auslösen, der Host verwendet dazu die Taste F2. Um festzustellen, welche Dateien zur Übertragung bereitstehen, ist das (F)-Kommando gedacht. Es gibt den Inhalt des Download-Ordners aus. Hier den Ordner festlegen zu können (bei QModem geschieht das bei der Host-Konfiguration), ist wichtig: Besonders wenn mehrere Kunden den Host verwenden, dann sollen sie nur Einblick in den sie betreffenden Bereich der Festplatte erhalten. Der Datentransfer geschieht mit (D) vom Host zum Kunden - Download - und mit (U) vom Kunden zum Host - Upload. Ein Download ist nur aus dem dafür festgelegten Ordner möglich. Jeder Upload landet ebenfalls in einem vorher spezifiziertem Ordner. Die Eingabe eines (?) öffnet eine Reihe von Hilfe-Funktionen. Auch der Sysop kann - wenn er merkt, daß der Kunde Probleme hat - mit seiner Tastatur Hilfestellung geben. Gibt der Kunde (G) für Goodbye ein, dann bewirkt das schließlich die Beendigung der Verbindung mit einer freundlichen Abschiedsmitteilung. Sollte man als Sysop feststellen, daß sich trotz aller Sicherungen jemand unbefugt in Computer zu schaffen macht, dann genügt der Griff zur F10-Taste, um die Verbindung sofort zu unterbrechen.


Artikelanfang


Gäste mit hoher Priorität

Spezielle Zugriffsarten für besondere Kundenwünsche lassen sich mit einer Scriptsprache programmieren. Solch ein Script kann dann durch das Kommando (O) vom Kunden gestartet werden - und es bietet wahrhaft unbegrenzte Varianten: Man muß sie nur in ein Programm umsetzen. Viele Kommunikationsprogramme bieten solche Freiheiten über ein Script an. Einen Schritt weiter geht das Kommando (S): Es löst einen "Drop to DOS" aus, also den Zugang auf die Betriebssystemebene des Host-Computers. Weil das sehr gefährlich sein kann, wird hier noch einmal nach einem besonderen Passwort gefragt, das der Telearbeiter bei der Host-Installation festgelegt hat. Im Normalfall bewirkt die Eingabe des richtigen Schlüsselwortes lediglich die Umleitung der DOS-Kommando-Eingaben von der Tastatur auf die serielle Schnittstelle mit dem CCTY-Befehl von MS-DOS. Ein kleines Batch-Programm steuert diesen Weg, der sich durch entsprechende Batch-Programmierung auch völlig verändern läßt - wie sich gleich noch zeigen wird.

Den Zugriff auf die DOS-Ebene wird man als Telearbeiter nur sehr wenigen Personen erlauben. Meist benötigt man ihn selbst: Wenn man z.B. mit dem Notebook-Computer unterwegs ist und bestimmte Daten vom Computer zuhause haben möchte. Die meisten Host-Programme kennen ein Shutdown-Kommando (beim QModem-Host ist das Z). Damit kann der Host-Modus - und auch gleich das Kommunikationsprogramm - abgeschaltet werden. Auch hierfür benötigt man ein spezielles Passwort, das bei der Host-Installation festgelegt wurde. Die Fernabschaltung wird meist dann verwendet, wenn man selbst der Fernkunde ist: Nach dem Verkehr zwischen mitgeführtem Notebook und heimischen PC ist der weitere Zugriff von außen dann nicht mehr möglich.

Auch der umgekehrte Weg ist möglich: In den Kommunikationsforen von CompuServe finden sich einige Bezugsquellen für Geräte, die bei Anrufen (und nach evtl. Sicherheitsabfragen) den Computer einschalten. Eine speziell gestaltete Startdatei (AUTOEXEC.BAT) und ein passendes Script können dann den Host-Modus aktivieren.


Artikelanfang


Öffnet alle Tore: DOORWAY

Den Betriebssystem-Zugriff auf einen Host-Computer kann ein weiteres Programm optimal regeln: DOORWAY von Marshall Dudley ist in einer Test-Version als DWY221.ZIP und DWYDRP.ZIP in der Library 9 des CompuServe PCVENA-Forums zu finden. Es muß dazu - nach der Installation - lediglich in der entsprechenden Batch-Datei des Host-Programmes mit den korrekten Parametern aufgerufen werden (eine gute Dokumentation mit Beispielen ist in der Test-Version enthalten).

Ist DOORWAY eingerichtet, dann schaltet ein "Drop to DOS"-Kommando des Kunden (also "S" bei QModem) den Doorway-Modus ein, der - ebenso wie der klassische DOS-Zugang mit dem CTTY-Kommando - mit EXIT wieder verlassen werden kann. Ist DOORWAY aktiv, dann können darüber nicht nur fast alle DOS-Operationen ausgeführt, sondern auch nahezu alle DOS-Programme des Host-Computers bedient werden - lediglich diejenigen nicht, die mit Bitmap-Grafiken arbeiten. Das schließt leider auch Windows und Windows-Anwendungen komplett aus. Aber: Man kann z.B. den Norton Commander starten, mit Dateien arbeiten und vieles andere mehr.

Ein Beispiel: Wenn man als Telearbeiter mit seinem Notebook unterwegs ist, dann kann man den Computer zuhause in Host-Modus lassen. Wird eine bestimmte Adresse aus der Datenbank in Host-Computer benötigt, ruft man ihn durch das Kommunikationsprogramm im Notebook-Computer an. Per "Drop to DOS" wird DOORWAY aktiv und dann das DOS-Datenbank-Programm gestartet. Weil sich alles auf dem Notebook-Display spiegelt, hat man die Adresse genauso schnell, als säße man daheim vor dem Computer.

Nicht nur ein "Drop to DOS" ist mit DOORWAY möglich: Das Programm kann auch dazu verwendet werden, DOS-Programme direkt vom Kundencomputer aus zu benutzen. Man richtet dazu wieder eine Batch-Datei ein, die - unter Umständen sogar über ein Menü - jedes aufzurufende Programm mit einer Shell (Umhüllung) umgibt. Diese Shell steuert alle Ein- und Ausgaben um auf die serielle Schnittstelle (und damit zum Kundencomputer), sie erlaubt auch die Übermittlung von Cursorbewegungen und kontrolliert Eingaben über die Strg- und Alt-Tasten. Bestimmte Tastenkombinationen lassen sich sperren - und damit z.B. auch ein unberechtigter Zugriff auf die Betriebssystemebene. Nach dem Programmende findet sich der Kunde wieder im Menü, das ihm den Zugriff auf ein weiteres Programm erlaubt oder die Rückkehr in den normalen Modus des Host-Computers.


Artikelanfang


Totale Kontrolle: Remote Control

In unterschiedlichen Abstufungen erlaubten die bisher vorgestellten Varianten vor allem den "Remote access". Darunter versteht man den Zugriff aus der Ferne. Durch Programme wie DOORWAY kann dieser Zugriff allerdings schon recht weit gehen. Noch weiter ist es nur mit "Remote control"-Programmen möglich. Hier wird der Host-Computer unter Umständen völlig zum Sklaven des Anrufers - sogar die Tastatur und der Bildschirm des Hosts lassen sich sperren!

Programme dieser Art sind z.B. Carbon Copy (Microcom/Dr.Neuhaus), PC-Anywhere (Symantec), ReachOut (Ocean Isle) und andere mehr. In den USA sehr bekannt und mehrfach preisgekrönt ist CloseUp 6.0 von Norton-Lambert, das hierzulande über Point Computer GMBH in München vertrieben wird für 348,- DM. Es soll - wegen seiner einfachen Handhabung und hohen Effektivität (unter Windows dürfte es das schnellste Programm auf dem Markt sein) - als Beispiel dienen.

Viele kleine Firmen sind für den Support und die Beratung in EDV-Angelegenheiten auf Hilfe von außen angewiesen. Der Service von EDV-Händlern aber ist - wenn überhaupt angeboten - häufig überlastet und meist auf die Großstadt-Regionen eingespielt. Hier bietet sich ein Arbeitsfeld für den Telearbeiter an. So erstaunlich es sich anhört: Ein großer Teil der EDV-Unterstützung kann sich abspielen ohne persönliche Anwesenheit des Beraters vor Ort. Häufig sind es Fehlbedienungen von Software, die Probleme auslösen. Dann ist es die Einrichtung und Pflege des Programm- und Datenbestandes, mit dem sich ein Kunde nicht selbst herumschlagen will. Remote Control kann in diesen und vielen anderen Situationen Probleme lösen.

Wie sieht die Kooperation des Telearbeiters mit seinen Kunden aus? Der Kundencomputer muß über ein (möglichst schnelles) Modem mit dem Telefonnetz verbunden sein. Der Telearbeiter installiert bei Beginn der Zusammenarbeit auf diesem Computer das CloseUp Host-Programm derart, daß es beim Hochfahren des Rechners automatisch aktiviert wird (in der AUTOEXEC.BAT), dann aber nur noch im Hintergrund bereit steht. Wie bei den anderen schon vorgestellten Hosts ist auch dieser durch diverse Passworte oder Call-back-Funktionen gesichert (eine weitere, sehr wirkungsvolle Sicherung ist die Tatsache, daß der CloseUp-Host nur mit dem CloseUp-Remote zusammenarbeitet). Der Telearbeiter selbst hat auf seinem Computer das CloseUp Remote-Programm installiert und er verfügt ebenfalls über ein schnelles Modem. Die Abrechnung des Service mit dem Kunden geschieht am besten auf einer zeitlichen Basis: Als Berechnungsgrundlage eignen sich die automatischen Eintragungen in ein Transaktions-Logbuch, die CloseUp Remote vornimmt.

Tritt nun der Fall ein, daß der Kunde Hilfe braucht ("Ich komme aus dem ... - Menü nicht mehr heraus", "Ich finde keine Möglichkeit, ... zu tun" usw.), dann wählt der Telearbeiter mit CloseUp-Remote seinen Kundencomputer an und sieht nun auf seinem Bildschirm die Situation des Kunden. Tatsächlich verwendet der Telearbeiter jetzt die Zentraleinheit des Kundencomputers (siehe Bild). Dieser verfügt dann über 4 Eingabegeräte: Die Tastatur und die Maus beim Kunden und die - über die Telefonleitung angeschlossene - Tastatur und Maus beim Telearbeiter. Aus der Ferne kann man sogar die Eingabegeräte des Kunden abschalten. Die Ausgaben der Kunden-Zentraleinheit gelangen weiterhin auf den Kundenbildschirm - wenn dieser nicht aus der Ferne abgeschaltet wurde. Außerdem aber wandern sie über die Telefonleitung auf den Bildschirm des Telearbeiters. Jeder Tastendruck und jede Mausbewegung des Telearbeiters äußern sich in Reaktionen der Kundenzentraleinheit und damit dann auch auf den beiden Bildschirmen.

Schritt für Schritt löst der Telearbeiter aus der Ferne das Kundenproblem. Der Bediener des Kundencomputers sieht dabei zu und lernt den Lösungsweg kennen. Dann kann der Telearbeiter evtl. den Kunden den gleichen Weg wiederholen lassen - ihn dabei auf seinem Bildschirm beobachten und notfalls korrigierend eingreifen. Nach der Lösung loggt sich der Telearbeiter wieder aus. Die Beratung aus der Ferne - eventuell mit begleitender telefonischer Unterstützung oder über ein jederzeit aufblendbares Chat-Fenster - kann so sehr effektiv funktionieren, ohne die normale Computernutzung zu stören.

Läßt der Kunde seinen Computer auch außerhalb der normalen Arbeitszeiten eingeschaltet, dann eröffnet er seinem Fernberater die Möglichkeit, Software-Wartungsarbeiten ohne Störungen auszuführen. Der Telearbeiter kann dann von seinem Schreibtisch aus Updates installieren, Batch-Dateien einrichten oder ändern, Datenmüll von der Festplatte entfernen und anderes mehr.

Eine weitere Anwendung von Remote Control ist die Fern-Kooperation von Telearbeitern. Denkbar wäre es z.B., daß Telearbeiter A den Text für eine Broschüre entworfen hat, während Telearbeiter B das Layout vornehmen soll. B aktiviert das CloseUp Host-Programm und wird von A angerufen. Nach der Übersendung der Texte bauen beide gemeinsam das Layout auf dem Computer von B unter Verwendung des Layoutprogrammes von B auf.

Noch ein paar Worte zu CloseUp: Das Programm arbeitet sowohl unter MS-DOS als auch unter Windows - sowohl beim Host als auch beim Remote-Computer. Die Ansteuerung von Druckern ist frei wählbar: Entweder beim Host oder beim Remote oder bei beiden Computern. Netzwerke werden unterstützt. Die verbundenen Computer einigen sich auf einen gemeinsamen Bildschirmstandard. File-Transfers geschehen auf einfache und schnelle Weise, ein Terminalmodus steht zur Verfügung und ein automatisiertes Kommunikationssystem, das zeitgesteuert mit einer Scriptsprache erstellte Programme erledigt.


Artikelanfang


Der Klassiker: Telnet

Es könnte aus den bisher vorgestellten Varianten von Remote access und Remote control beim Leser der Eindruck entstanden sein, als wäre dieses Thema noch recht neu. Alte UNIX-Hasen werden nur müde lächeln (PCs werden von ihnen ohnehin kaum ernst genommen): Dort kennt man schon seit fast 30 Jahren den Fernzugriff auf Computer und seit etwa 1983 ist TELNET im Gebrauch, der Fernzugriff im INTERNET.

Neben einem Zugang zum Internet durch einen Netzprovider (z.B. CompuServe wird den Telnet-Zugang noch 1995 realisieren, weitere Provider finden Sie in der Bibliothek des Deutschen Computer Forums - GO GERNET - von CompuServe, und auch über Datex-J ist schon ein Telnet-Zugang möglich) braucht man auch hier Software, die den Fernzugriff regelt. In Internet-Kreisen nennt man solch ein Programm Telnet-Client. Für PCs ist als Freeware NCSA-Telnet (von der Clarkson Universität, per FTP an der Adresse ftp.ncsa.uiuc.edu in den Verzeichnissen /PC/Telnet/*) gebräuchlich, eine Weiterentwicklung ist CUTCP (ebenfalls Freeware, an der gleichen Quelle per FTP erhältlich). Einige weitere Programmpakete, darunter z.B. Trumpet TCP für Windows, enthalten Telnet neben anderen Internet-Zugriffsmöglichkeiten.

Wie schon im Abschnitt über die Kooperation zweier Telearbeiter per Remote Control anklang, so ist es auch bei Telnet einer der großen Vorteile, daß man auf diese Weise die Ressourcen, mit denen man arbeitet, ungeheuer vervielfachen kann. War es im ersten Fall nur ein Layout-Programm auf dem Computer des Telearbeiters B, so hat man per Telnet die Ressourcen tausender von Computern weltweit zur Verfügung - und viele davon sind große Mainframe-Rechner mit gigantischen Möglichkeiten! Datenbanken, Archive, Bibliothekskataloge, Literaturinformationen, Mailboxen und vieles andere mehr stehen abrufbereit zur Verfügung. Dazu kommt die Fernnutzung von Software auf den fremden Computern, besonders Client-Software für weitere Internet-Dienste.

Angenommen, eine Übersicht aller Bücher zum Thema Telearbeit soll erstellt werden. Die Library of Congress in Washington ist die größte Bibliothek der Welt: Sie enthält nahezu alle Bücher, die in den Vereinigten Staaten erschienen sind und daüber hinaus noch sehr viele andere. Um in den Katalog dieser Bibliothek zu sehen, ist keine Reise dorthin mehr nötig: Ein Telnet-Zugriff an die Adresse locis.loc.gov macht den heimischen Computer zum Terminal am Bibliothekscomputer in Washington. Nach der Eingabe der Suchworte erscheinen die gefragten Angaben auf dem Bildschirm. Ein weiterer Schritt ist es, den Standort dieser Bücher in erreichbaren Bibliotheken zu ermitteln. Das Hytelnet ist ein Zugang zu hunderten von Bibliotheken auf der ganzen Welt. Per Telnet besucht man einen der näher gelegenen Hytelnet-Server und kann dann über dieses Gateway den Bestand der am nächsten gelegenen Bibliothek durchforsten. Im Gegensatz zu vielen anderen Ländern (auch in Europa) ist der Zugang zu deutschen Bibliotheken damit noch recht begrenzt: Hierzulande verschlafen die meisten Bibliotheken (auch die großer Hochschulen) den Zug ins Informationszeitalter. Fragt man nach den Gründen, dann wird meist die zu knappe Finanz- und Personaldecke genannt. Der Bund und die Länder haben auf diesem Sektor offenbar noch blinde Flecken: Die Datenautobahn ist noch weit von der Praxis entfernt.

Datenbanken zu vielerlei Themen sind per Telnet zu erreichen - sowohl kostenlose (wie die NASA oder die ESA und hunderte mehr) als auch kommerzielle. So sind die großen Anbieter wie DIALOG, Data-Star oder Delphi (z.B. über delphi.com) anzuwählen. Hier wird dann nach einem Passwort gefragt - denn den eigentlichen Zugang zu den ca. 1300 Datenbanken soll man ja (ebenso wie es beim Zugang über IQuest in CompuServe geschieht) bezahlen. Ein Problem bei dieser Art von kostenpflichtigen Remote Zugriffen über das Internet ist vor etwa einem Jahr bekannt geworden: Durch die offene Struktur des Internet gibt es relativ leicht für böswillige Zeitgenossen Wege, Passworte abzufangen. So fand man damals heraus, daß im Datenpfad zu einigen kommerziellen Anbietern "Trojanische Pferde" lauerten, die Zugangscodes sammelten. Es kann ziemlich teuer werden, wenn ein anderer mit diesen Passworten ausgiebige Datenbankrecherchen vornimmt! Viele Nutzer kommerzieller Datenbanken meiden seither den Internet-Weg und nutzen stattdessen kommerzielle Netze (wie z.B. CompuServe, Sprint, etc.). Übrigens: CompuServe wiederum gehört ebenfalls zu den Diensten, die per Telnet aus dem Internet heraus nutzbar sind.

Wenn man Bibliothekskataloge und Datenbanken mit Telnet ansteuert, dann arbeitet man mit den entsprechenden Steuerprogrammen auf den entfernten Rechnern, als säße man an einem Terminal dieser Rechner. Ebenso ließe es sich z.B. mit einer Textverarbeitung, einer Tabellenkalkulation, etc. handhaben. Viel interessanter aber (denn diese Programme hat ohnehin fast jeder auf seinem PC) sind weitere Internet-Handwerkszeuge (Clients). Zwar gibt es die auch alle per FTP als Freeware, so daß sie als "local clients" auf dem eigenen Computer arbeiten, benutzt man einige Instrumente aber nur selten, dann kann man per Telnet auf die "remote clients" zugreifen.

Archie ist solch ein Internet-Dienst, der auf sehr vielen Computern (z.B. archie.th-darmstadt.de) per Telnet ansteuerbar ist. Er dient dazu, aus den Millionen von Files, die per FTP weltweit auf Computern liegen, mittels Stichwortsuche die richtigen zu finden. Ein weiteres, sehr mächtiges Suchwerkzeug im Internet ist Gopher. Auch Gopher-Server finden sich ziemlich viele (u.a. gopher.th-darmstadt.de), die mittels Telnet zu bedienen sind. Gopher ist ein Menü-System, das alle Arten von Files (und die Zugriffsarten darauf) zusammenfasst: So findet man - nach ständiger Einengung des Suchbegriffs - schließlich eine Liste, in der sowohl Files enthalten sind, die per E-Mail gesendet werden, als auch per Telnet ansteuerbare Quellen, etc.

Während Archie und Gopher nach Titeln suchen, ist WAIS ein Instrument, das sich auch die Inhalte vornimmt! WAIS ist entweder über Gopher anzusteuern (dort gibt es dann einen Menüpunkt, der das macht) oder direkt per Telnet (z.B. quake.think.com, das ist der Supercomputer der Firma Thinking Machines, die WAIS entwicklet hat). Das Suchprogramm ist etwas schwerfällig und komplex zu bedienen - aber sehr effektiv. Nachdem man sich aus einer umfangreichen Liste von Servern einen erfolgversprechenden ausgesucht hat, bekommt man zu den eingegebenen Stichworten eine weitere Liste, deren einzelne Einträge mit einer Trefferwahrscheinlichkeit versehen sind. Wählt man sich dann einen Eintrag aus, erhält man nähere Informationen dazu oder gleich das entsprechende Dokument.


Artikelanfang


Das weltweite Dorf

WWW, das World Wide Web, ist derzeit sicherlich das Non-plus-Ultra der Internet-Instrumente. Per Telnet kann man es z.B. auf einem der Computer bei CERN in der Schweiz benutzen (info.cern.ch). Es bietet eine Kombination von Menü- und Hypertext-Führung zur Suche an. Das Prinzip ist den Windows-Hilfefunktionen ähnlich: Manche Worte sind fett oder farblich hervorgehoben (manche WWW-Server benutzen auch Zahlen hinter den Hypertext-Begriffen). Steuert man sie an (per Mausklick oder Cursor), dann wird automatisch ein weiterer Bildschirm erscheinen, der den Suchbegriff weiter einengen hilft. Dazu benutzt WWW selbständig alle nötigen Datenbanken irgendwo auf der Welt - und die Informationen können aus allen anderen Netzwerkdiensten stammen.

Remote Control und Remote Access sind Möglichkeiten, unsere Welt zu verändern: Das globale Dorf wird Realität. So vielfältig auch die modernen PCs heute sein mögen und so preiswert Speicherplatz, ohne Fernzugriff/Fernbedienung beraubt sich der Telearbeiter einer immensen Kapazität, indem er lediglich auf die Ressourcen seines eigenen Computers zurückgreift. Mit Instrumenten wie dem Telnet im Internet steht ihm der Datenbestand der ganzen Welt offen und er kann, wenn er will, mit den Programmen auf Supercomputern arbeiten - ohne seinen Schreibtisch zu verlassen!


Artikelanfang


Quellen:

- Mustang Software: Handbuch zu QModem 4.
- Marshall Dudley: Handbuch zu DOORWAY 2.21
- Norton-Lambert-Corp.: Handbuch zu Close-Up
- John R. Levine, Carol Baroudi: Internet for dummies
- Peter Klau: Das Internet
- Harley Hahn, Rick Stout: The Internet Golden Directory
- Michael Klems: Mitteilung am 8.12.94 (Trojanische Pferde)
- Diverse Threats in verschiedenen CompuServe-Foren 12.94


Artikelanfang