VR-WEBITUR SICHERHEIT IM INTERNET DIE AUFKLÄRUNGSKAMPAGNE. Das Handbuch mit den wichtigsten Experte ExpertenTipps zum sicheren Umgang im Internet

Größe: px
Ab Seite anzeigen:

Download "VR-WEBITUR SICHERHEIT IM INTERNET DIE AUFKLÄRUNGSKAMPAGNE. Das Handbuch mit den wichtigsten Experte ExpertenTipps zum sicheren Umgang im Internet"

Transkript

1 VR-WEBITUR SICHERHEIT IM INTERNET DIE AUFKLÄRUNGSKAMPAGNE DER VR-BANK ALTENBURGER LAND EG Das Handbuch mit den wichtigsten Experte ExpertenTipps zum sicheren Umgang im Internet

2 Inhaltsverzeichnis 1 Datenschutz im Netz Bin ich gläsern? In Zeiten des Web 2.0 sind Datenschutz und Privatsphäre vor allem eines: In der Verantwortung des Users Selbstverantwortung des Users Google weiß alles Goldene Regeln zum Datenschutz Soziale Netze Sie wurden auf 45 neuen Fotos markiert : Viele Menschen führen ein zweites Leben im Internet doch Facebook und andere soziale Netzwerke sorgen Studien zufolge für Konzentrations- und Persönlichkeitsstörungen Recht am eigenen Bild gilt auch bei Facebook Psychische Anomalien Goldene Regeln für Mitglieder sozialer Netzwerke Facebook und Privatsphäre? Auf die richtigen Einstellungen kommt es an! Sicher im Netz Zwischen Kindersicherung und Kommunikation - Risikobewusstsein ist der beste Jugendschutz Sicherheit durch gemeinsames Surfen Kindersicherungen und Router- Einstellungen Die besten Internetseiten für Kinder Durch die Webcam ins Kinderzimmer: Antivirus-Software und Firewalls sind für jeden Internetnutzer ein Muss aber zur richtigen Absicherung des eigenen Computers gehört noch mehr Zugriff auf die Webcam durch Trojaner Gesundes Misstrauen ist der beste Schutz gegen Missbrauch Computersicherheit muss nicht teuer sein Urheberrecht Mit einem Mausklick in den wirtschaftlichen Ruin: Musikindustrie und Staatsanwaltschaft ahnden illegales Herunterladen immer strenger Schadenersatzforderungen gehen in die Zehntausende Mit der Abmahnung zum Anwalt Interview Was bedeutet eigentlich Urheberrecht? VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

3 4.5 Wie funktioniert eigentlich eine Tauschbörse? Informationsressource Internet: Die Creative Commons -Lizenz ermöglicht Internetnutzern den kostenlosen Zugriff auf Informationen und unterhaltsame Inhalte das Urheberrecht gilt trotzdem Kreatives Gemeingut Für mehr Fairness im Internet Wichtigster Creative Commons -Vertreter: Wikipedia Interview: Gewerbsmäßigkeit ist schnell nachgewiesen Achtung: Abzocke Im Internet tummeln sich unseriöse Dienstleistungsanbieter. Gegen Abofallen und Phishing gibt es aber wirksame Methoden Lukrative Betrugsmethode: Abofallen Cybermobbing Cyberattacke auf den Außenseiter: Immer mehr Jugendliche werden Opfer von Mobbing im Internet Präventivmaßnahmen gegen Cybermobbing Wegen falscher Schuhe zum Mobbingopfer Anlaufstellen Beratungsstellen für Cybermobbing-Opfer Handy-Sicherheit Smartphones sind gefährdeter als PCs : Handynutzer sollten beim Herunterladen von Apps und Zusatzprogrammen vorsichtig sein Interview: Fast immer installiert man sich die Schadsoftware selbst Impressum VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

4 Vorwort Computer, Handys und das Internet verändern unsere Welt zunehmend. Nicht nur positiv - sondern leider ist diese Entwicklung auch mit erheblichen Risiken verbunden, die unsere Kinder und Jugendlichen häufig unterschätzen. Online-Kriminalität Cybermobbing unüberlegte Datenpreisgabe Anbahnung von Sexualstraftaten Internetabzocke Urheberrechtsverletzungen durch illegales Herunvon Musik und terladen oder Verbreiten Filmen Gern stehen wir Ihnen auch für Fragen zur Verfügung. Dazu wenden Sie sich bitte an: VR-Bank Altenburger Land eg Abteilung Marketing Altenburger Straße Schmölln Ihre VR-Bank Altenburger Land eg Raik Romisch Janet Albrecht Vorstand Prokuristin, Projektverantwortliche sind zu realen Problemen geworden, mit denen zum Teil auch finanzielle Risiken für Eltern verbunden sind. Um diese Probleme nicht nur aufzuzeigen, sondern auch zu lösen, führt die VR-Bank Altenburger Land eg seit dem Schuljahr 2011/2012 erfolgreich die Aufklärungskampagne VR-Webitur Sicherheit im Inter- net durch. Unter webitur.de steht dazu ein spezielles Onlineportal bereit, das Schüler und Jugendliche detailliert über die Risiken im Internet aufklärt. Auf diesem Portal können die Schüler und Jugendlichen dann ihr persönliches "Webitur" als unterrichtsbegleitende Maßnahme ablegen und werden somit zu einem sicheren Umgang im Internet befähigt. Diese Broschüre fasst die wichtigsten Hinweise und Tipps zu Sicherheitsaspekten im täglichen Umgang mit dem Internet zusammen. Weiterführende Informationen und Tipps gibt es auf: VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

5 1 Datenschutz im Netz 1.1 Bin ich gläsern? In Zeiten des Web 2.0 sind Datenschutz und Privatsphäre vor allem eines: In der Verantwortung des Users Gerade schien sich Facebook wieder einigermaßen erholt zu haben von der harschen Kritik, die es immer wieder an seiner Unternehmenspolitik erfährt. Dem hat der Fall des Wiener Studenten Max Schrems, der mit seinem Datenschutz-Selbsttest an die Öffentlichkeit ging, einen eiskalten Dämpfer verpasst: Seiten mit vielen unnützen, aber privaten und zum Teil gar vertraulichen Angaben und Informationen. Das war das Resultat von Schrems langwierigen und am Ende erfolgreichen Versuch, Auskunft über die von Facebook gespeicherten Daten zu erhalten. Von früheren so genannten Statusnachrichten, mit denen Schrems seine Facebook-Freunde über seine aktuelle Tätigkeit informierte bis zu Nachrichten-Wechseln und ganzen Chat- Gesprächen: Das Drehbuch zu Schrems dreijährigem Facebook-Leben befindet sich, neben denjenigen von über 955 Millionen weiteren, in ungekürzter Version im Unternehmensarchiv. Schrems Klage gegen das Unternehmen ist die erste dieser Art in Europa wie weit er damit kommt bleibt abzuwarten, weil er sich bei der Klage auf das irische Datenschutzgesetz berufen muss. 1.2 Selbstverantwortung des Users von Daten vorzuwerfen, die man einst freiwillig seinem Unternehmen zur Verfügung gestellt hat, ist also zumindest doppelzüngig. Es ist aber vor allem naiv. Ein Unternehmen wie Facebook, wo eine Mitgliedschaft nichts kostet, lebt von zwei Dingen: Von der Anzahl seiner Mitglieder und von Werbung für diese Mitglieder. Das Dilemma, in das Werbekunden geraten, wenn sie Anzeigen bei Online-Riesen wie Facebook schalten, gestaltet sich simpel: Wie erreicht man genau den Kunden, für den ein Produkt interessant ist? Was nach deutschem Datenschutzgesetz nicht zulässig wäre, ist bei Facebook, das seinen europäischen Firmensitz in Irland hat, Gang und Gäbe. Daten, die Informationen über persönliche Hobbys und Interessen, gar konkrete Lieblingsprodukte und den derzeitigen Wohnort enthalten, wandern aus der Datenbank von Facebook schnell in die Hand der berüchtigten Dritten nämlich Werbefirmen, die sich ihre Kunden je nach Profil genau aussuchen. Ein einfacher Selbsttest genügt, um diesen Vorgang nachzuweisen. Wer einen Facebook-Account besitzt und kurzfristig seine Heimatstadt verändert, erhält innerhalb kürzester Zeit völlig andere Werbeanzeigen als zuvor. Wer sich nun noch den Spaß erlaubt, einige Änderungen bei Interessen und Bildungsweg beziehungsweise Arbeitgeber vorzunehmen, wird vom Ergebnis überrascht sein. Wer laut Facebook plötzlich als Model in New York City lebt und Schuhe liebt, kann sich über entsprechende Anzeigen aus der 5th Avenue freuen. Bei aller angebrachten Empörung über den Datensammelwahn Mark Zuckerbergs und seiner Mitarbeiter das Beispiel von Max Schrems zeigt vor allem eines: Für das, was im Internet und in den Datenbanken von Online-Diensten und sozialen Netzwerken existiert, ist auch jeder Internetnutzer ein Stück weit selbst verantwortlich. Daraus, dass er Privatsphäre für eine altmodische Konvention hält, die im digitalen Zeitalter längst überholt sei, hat Facebook-Gründer Mark Zuckerberg nie einen Hehl gemacht. Ihm das Speichern Das Experiment zeigt zweierlei: Zum einen beweist es das ausgeklügelte System, das hinter dem Konzept eines werbefinanzierten sozialen Netzwerks steht und das sich, solange es Mitglieder hat, die nicht bereit sind, für ihre Mitgliedschaft ein Eintrittsgeld zu zahlen, auch nicht ändern wird. Zum anderen beweist es aber auch, dass man sich dem offiziellen System leicht entziehen kann wenn man konsequent auf die VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand: Selbstdarstellung der eigenen Persönlichkeit verzichtet.

6 1.3 Google weiß alles Das funktioniert allerdings leider nur in geschlossenen Gemeinschaften, wie soziale Netzwerke sie bilden. Die Annahme, das World Wide Web erlaube ein Maximum an Anonymität, ist falsch, wie der IT-Experte Markus Mandalka auf seinem Beratungsportal Selbstdatenschutz.de betont. Von der Münchner Journalistenakademie gefragt, ob Google nunmehr Quasi-Inhaber des angeblich so offenen Internets sei, antwortete Mandalka: Google weiß nicht nur, wonach Sie auf der Google-Website wann gesucht und welche Ergebnisse Sie dann auch tatsächlich angesteuert oder was Sie sich wann wie oft auf Googles Videoplattform YouTube angeschaut haben. Mit der durch Google Ads oder DoubleClick eingebundenen Werbung weiß und speichert Google nicht nur, was Sie wann gesucht haben, sondern erfährt meist auch sehr genau, wo Sie sich sonst noch herumgetrieben und was Sie dabei gelesen haben. Nutzen Sie zudem noch die Google-Toolbar, wird auch noch der bisher nicht erfasste Rest ausgeleuchtet. Verantwortlich dafür, dass spezialisierte Firmen Kontaktdaten und Inhalte aus Kommunikationsdiensten wie , Netzwerke und Instant Messengern auswerten und dadurch sogar soziale Zusammenhänge erkennen können, ist das so genannte Datamining. Dafür genügen beim heutigen Stand der Technik oft nur die bisher bekannten Details eines bestimmten Internetnutzers und die Verfolgung seines Surfens, um ein klares Profil einer konkreten Person erstellen zu können. Wer sich im Internet bewegt, wird Mandalka zufolge automatisch Opfer dieses Dataminings. Einige grundlegende Surfregeln sollte dabei jeder Internetnutzer beachten. Um zu vermeiden, beim Surfen von professionellen Datenschnüfflern verfolgt zu werden, ist es vor allem unabdingbar, regelmäßig Cookies zu löschen sie wirken, ähnlich wie die IP-Adresse, sozusagen erkennungsdienstlich bei jedem Seitenabruf und erlauben es, einen konkreten Nutzer dauerhaft zu identifizieren. Wie immer gilt: Wer das Internet richtig zu nutzen weiß, muss weder um seine Freiheit noch um seine Privatsphäre fürchten. Das Internet kann ein Hort der Anonymität sein allerdings nur für diejenigen, die das auch täglich kontrollieren. 1.4 Goldene Regeln zum Datenschutz Keine überflüssigen persönlichen Angaben machen Ziel von Facebook und anderen sozialen Netzwerken ist es, möglichst viel über ihre Mitglieder zu wissen viele Daten sind gut fürs Geschäft. Machen Sie es den Betreibern sozialer Netzwerke nicht zu leicht und geben Sie nur die absolut notwendigen Daten an. Sichere Passwörter verwenden Ein sicheres Passwort hat mindestens sieben Zeichen, besteht aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen. Ein wirklich sicheres Passwort kennt nur sein Besitzer. Kein Passwort doppelt verwenden Ein Hack in einem Online-Forum genügt wenn Sie an mehreren Orten dasselbe Passwort verwenden, kann ein Hacker völlig unkompliziert bei Ebay oder Amazon einkaufen auf Ihre Kosten. Bei Passwörtern ist Bequemlichkeit immer unangebracht. Sich nicht mit Lockvögeln ködern lassen Viele Firmen und soziale Netzwerke lassen nichts unversucht, um möglichst viele Daten potentieller Werbekunden zu gewinnen. Lassen Sie sich nicht auf Gewinnspiele mit vermeintlich hohen Preisen ein. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

7 Datenschutzbestimmungen lesen Information ist das A und O. Nur wer seine Rechte kennt, kann sich wehren. Auf Auskunft bestehen Der Wiener Student Max Schrems hat es vorgemacht: Sie haben ein Anrecht darauf zu erfahren, welches Unternehmen welche Ihrer Daten speichert. Ihre Bank fragt nach persönlichen Angaben nie per In jedem Postfach landet früher oder später eine vermeintlich von Ihrer Bank stammende . Wird darin nach einer Kontoauskunft oder gar Ihrer PIN gefragt, seien Sie alarmiert: Bei dieser handelt es sich garantiert um eine Betrugsnummer! s mit vertraulichen Inhalten verschlüsseln Wenn Sie s, die beispielsweise Ihre Bankverbindung enthalten, versenden, achten Sie auf die Verschlüsselung! Vertrauliche Daten nur als Ausnahmen per Mail versenden niemals als Facebook-Nachricht! Mit der Anmeldung bei einem Provider für s treten Sie oft bestimmte Rechte ab so kann in den AGB unter anderem stehen, dass der Provider Ihre s analysieren darf. Bei wirklich vertraulichen Informationen ist der sicherste Weg zur Weitergabe immer noch der persönliche oder, wenn es sein muss, der telefonische. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

8 2 Soziale Netze 2.1 Sie wurden auf 45 neuen Fotos markiert : Viele Menschen führen ein zweites Leben im Internet doch Facebook und andere soziale Netzwerke sorgen Studien zufolge für Konzentrationsund Persönlichkeitsstörungen. Im Altenburger Land wird die Medienaufklärungskampagne VR-Webitur durchgeführt. Innerhalb von Vorträgen von Internetexperten und in der Schule lernen die Jugendlichen in der Region die Risiken und Chancen der Neuen Medien kennen. Auf dem Internetportal können sich Interessierte über alle wichtigen Fragen aus der digitalen Welt informieren. Das erste Modul, mit dem die Schüler sich beschäftigen, heißt Soziale Netzwerke. war gestern. Ein Großteil aller Internetnutzer vor allem die Jugendlichen kommuniziert fast nur noch über soziale Netzwerke mit seinen Freunden. Das größte der so genannten sozialen Netzwerke, die sich im Internet tummeln, hat mehr als 955 Millionen Mitglieder weltweit, von denen weitaus mehr als die Hälfte jeden Tag online sind mehr Menschen als in der Europäischen Union leben. Facebook im Jahr 2004 gegründet ist aus dem Leben der meisten seiner Nutzer aber kaum mehr wegzudenken. Das ändern auch Datenschutzkampagnen und die Kritik an Facebook-Gründer Mark Zuckerberg nicht. Etliche Skandale um Privatsphäre und Datenschutz in sozialen Netzwerken zeigen: Die Sorgen vieler Eltern um die persönlichen Daten und Fotos ihrer Kinder sind berechtigt. Das zeigte nicht zuletzt der im vorangehenden Kapitel beschriebene Selbstversuch des Wiener Studenten Max Schrems, der mit seiner Klage bei der irischen Datenschutzbehörde Schlagzeilen machte. Wie so vieles, was das Internet hervorbringt, haben soziale Netzwerke sowohl positive als auch negative Aspekte. Keine andere Plattform bietet Menschen die Möglichkeit, offen ihre Meinung zu jedem erdenklichen Thema kundzutun, sich zu vernetzen oder gar Demonstrationen zu organisieren. Für die Regimegegner in den Maghreb-Staaten, welche die Revolutionen gegen ihre autoritären Staatschefs anführten, waren Facebook und Twitter regelrechte Horte der Demokratie. Soziale Netzwerke können Menschen eine Stimme geben, die sie vorher nicht hatten egal, ob sie sich gegen einen Diktator auflehnen oder ihre subjektive Meinung zum neuen Til-Schweiger-Film loswerden wollen. Gerade für junge Menschen bilden Facebook, SchülerVZ oder Wer-kennt-wen oft wesentliche Bestandteile ihres sozialen Umfeldes: Sie sind Kommunikationsmittel und Treffpunkt zugleich. Wer hier nicht integriert ist, kann leider oft auch andernorts schnell zum Außenseiter werden. Gerade die Privatsphäre und der Datenschutz leiden häufig unter der inflationären Nutzung von sozialen Netzwerken. Was viele Internetnutzer nicht beachten, ist, dass einmal ins Internet gestellte Daten gleichgültig ob Fotos, persönliche Angaben wie Adresse oder Telefonnummer oder Informationen über Hobbys und Familie dort für immer bleiben können, selbst, wenn man sie selbst wieder löscht. Bis es soweit ist, können Daten und Fotos längst über die Grenzen des jeweiligen sozialen Netzwerks hinausgelangt werden. Oft genügt eine simple Google-Bildersuche, um Fotos, die ursprünglich nur auf Facebook gespeichert waren, an allen möglichen weiteren Orten im Internet zu finden. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

9 2.2 Recht am eigenen Bild gilt auch bei Facebook Ich verliere erst einmal die Kontrolle über alles, was ich in sozialen Netzwerken veröffentliche. Freunde können meine Bilder ganz schnell kopieren. Wenn dann diese Freunde irgendwann keine Freunde mehr sind, sind die Daten schnell ohne mein Wissen oder meine Zustimmung verbreitet, erklärt Chaos-Computer-Club- Mitglied Florian Grunow. Der Internetexperte empfiehlt Opfern von Datenmissbrauch, sich direkt an die Betreiber des jeweiligen sozialen Netzwerkes zu wenden, sobald ein Foto an einem Ort auftaucht, an den es nicht gehört. Auch Mitglieder von sozialen Netzen besitzen ein Recht am eigenen Bild, betont Grunow. Spätestens ernst zu nehmen ist dieses Recht, seit Facebook eine so genannte Gesichtserkennungs-Software aktiviert hat, mit der das soziale Netzwerk automatisch bereits gespeicherte Gesichter auf neuen Fotos erkennt. Im Klartext bedeutet das: Ein Strandurlauber wird zufällig von einem ihm völlig unbekannten Fotografen fotografiert, der das Bild aber bei Facebook hochlädt. Ist der Strandurlauber dort auch Mitglied, kann Facebook sein Gesicht erkennen und anhand von Datum und Ort der Aufnahme feststellen, wann er sich wo befand. Denn der Clou der Gesichtserkennung ist: Diese Software kann auch Orte und Städte anhand ihrer Charakteristika erkennen. Auch deshalb steigen Datenschützer bereits jetzt auf die Barrikaden: Die Ortserkennung bezieht sich zwar bisher nur auf öffentliche Plätze, könnte aber rein technisch auch private Wohnungen und deren Interieur erkennen. Es gibt aber auch eine gute Nachricht: Die Gesichtserkennung lässt sich in den Privatsphäre- Einstellungen bei Facebook ausschalten. Wie das geht, erklärt die Anleitung auf 2.3 Psychische Anomalien Auf ein neues Problem, das als Resultat sozialer Netzwerke entstanden ist, hat jüngst der amerikanische Sozialpsychologe Larry Rosen hingewiesen. Der kalifornische Forscher forderte innerhalb einer Studie Schüler und Studenten auf, sich auf eine Prüfung vorzubereiten. Diejenigen Studienteilnehmer, die bei Facebook angemeldet waren, lenkten sich während der Lernphase bereits nach durchschnittlich zwei bis drei Minuten mit dem Surfen auf Facebook vom Lernen ab und schnitten in der Prüfung deutlich schlechter ab als diejenigen Schüler, die kein Facebook-Profil besitzen. Bis hin zu psychischen Anomalien kann die übertriebene Nutzung von Facebook führen, fand Rosen heraus. Schlaf- und Konzentrationsstörungen bei ihren Mitgliedern seien demnach eine ebenso häufige Folge von sozialen Netzwerken wie antisoziales Verhalten. Klassische Jugendsünden, die in der Generation der digital immigrants, also nicht mit dem Internet Aufgewachsenen, spätestens nach ein paar Jahren vergessen sind, verschwinden in der Generation der digital natives, der im digitalen Zeitalter Geborenen, nicht in der Versenkung. Während es noch vor einem Jahrzehnt undenkbar gewesen wäre, dass ein Bewerber eine Stelle in einem Wirtschaftsunternehmen nicht bekommt, weil er vielleicht als Teenager an einer antikapitalistischen Demonstration teilgenommen hat, ist gerade das heute der Normalfall: Wer bei Facebook Fotoalben mit Partybildern und Urlaubsfotos unterhält, muss sich nicht wundern, wenn er gar nicht erst zum Vorstellungsgespräch eingeladen wird. Problematisch wird es allerdings, wenn man selbst nicht für das verantwortlich ist, was irgendwo im Netz steht: Jeder erlebt einmal eine peinliche Situation, egal ob das der 18-jährige Partygänger oder der 50-jährige Urlauber ist. Den Ruf desjenigen hat dann aber oft derjenige in der Hand, der VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

10 just im peinlichen Moment die Kamera zückt. Dann ist es besonders wichtig, auf das so genannte Recht am eigenen Bild zu bestehen. Wie alles andere hat die Medaille soziales Netzwerk zwei Kehrseiten: Die in Vielzahl vorhandenen Gefahren und Probleme stehen den Chancen entgegen, die Facebook und Co. bieten. Wer Kontakt mit Freunden im Ausland halten möchte, sich schnell mit Bekannten kurzschließen möchte oder Informationen von Unternehmen sucht, die auch bei Facebook angemeldet sind, kann soziale Netzwerke mit Gewinn nutzen. 2.4 Goldene Regeln für Mitglieder sozialer Netzwerke Persönlichkeitsrechte respektieren die eigenen und die der anderen Geben Sie in Ihrem Profil niemals Ihre Adresse und persönliche Daten wie Geburtsdatum, -ort oder Familienstand an. Seien Sie vorsichtig mit Fotos, die Sie hochladen und stellen Sie niemals Bilder von anderen Personen online, ohne um deren Erlaubnis zu fragen. Jeder, der auf einem Foto abgebildet ist, hat ein Recht am eigenen Bild. Das gilt auch für Sie! Auch für die Polizei ist Facebook neuerdings ein wichtiges Instrument zur erfolgreicheren Verfolgung von Straftaten: Während einerseits professionelle Einbrecher die Sicherheitslücken von sozialen Netzwerken ausnutzen, um herauszufinden, welcher Hausbesitzer und geeignetes Einbruchsopfer sich zu einem bestimmten Zeitpunkt gerade in Urlaub befindet, sammeln die Kriminalbeamten in Hannover über ihr eigenes Facebook-Profil bereits wichtige Informationen über Verdächtige. Die Freunde der Hannoveraner Polizei können auf der Facebook-Fanpage aktiv an der Ermittlung mitwirken. So ist es den Polizisten auf diese Art gelungen, den Fall eines vermissten Jungen innerhalb von weniger als einer Stunde aufzuklären. In anderen Polizeidienststellen sorgt Facebook seit Monaten immer wieder für zusätzliche Arbeit. Wie im vergangenen Juni in Nürnberg kommt es immer wieder zu so genannten Facebook-Partys, bei denen Facebook-Mitglieder oft unfreiwillig, manchmal absichtlich das ganze soziale Netzwerk zu ihrer Geburtstagsparty einladen. Die Verselbstständigung des Facebook-Systems lässt sich nur von seinen Mitgliedern selbst aufhalten. Dazu gehört es auch, sich selbst über Änderungen in den Allgemeine Geschäftsbedingungen lesen Lesen Sie grundsätzlich die Allgemeinen Geschäftsbedingungen und die Nutzungsbestimmungen, bevor Sie sich in einem sozialen Netzwerk registrieren. Indem Sie ein Häkchen unter die AGB setzen, akzeptieren Sie diese und müssen sich daran halten! Missbrauch melden Leider kommt es in sozialen Netzwerken immer wieder zu Missbräuchen unterschiedlichster Art. Kriminelle, Pädophile und Rechtsextreme haben hier Gelegenheit, ihrem Geschäft anonym nachzugehen. Wenn Ihnen etwas Seltsames auffällt, melden Sie die Auffälligkeit sofort dem Betreiber! Informieren Sie sich selbst über Änderungen in den Standardeinstellungen Facebook ist bekannt dafür, seine Mitglieder nicht auf Änderungen in den Privatsphäre-Einstellungen hinzuweisen. Es ist für jedes Mitglied deshalb unabdingbar, selbst auf geänderte Einstellungen zu achten auch wenn das bedeutet, dass man regelmäßig auf Facebook vorbeischauen muss. Allgemeinen Geschäftsbestimmungen zu informieren Werden Sie nicht zum gläsernen Menschen! denn anders als andere soziale Netzwerke infor- Das ist die große Kunst eines jeden Internetnutzers. Wer miert Facebook seine Mitglieder nicht initiativ über jedoch sorgsam mit persönlichen Angaben umgeht und neue Regelungen. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

11 immer auf sein eigenes Recht besteht, kann sich seine Privatsphäre auch im Internet erhalten. dass alles was einmal bei Facebook erschienen ist, gespeichert wurde. Dies legt zumindest der Fall Max Schrems nahe. 2.5 Facebook und Privatsphäre? Auf die richtigen Einstellungen kommt es an! Soziale Netze und Privatsphäre ein gegensätzliches Paar. Wer nicht die richtigen Vorkehrungen zum Schutz der eigenen Privatsphäre vornimmt, verrät auf Facebook schnell mehr als er möchte. Das wissen auch die Schülerinnen und Schüler, die am Medienkompetenzprojekt vr-webitur.de der VR-Bank Altenburger Land eg teilnehmen. Die Empörung war groß, als der Wiener Student Max Schrems im vergangenen Jahr aufdeckte, wie viele private Nutzerdaten Facebook speichert. Als der Student seine Erkenntnisse über den Umgang von Facebook mit Nutzerdaten veröffentlichte, kam es zu einer hitzigen Debatte. Denn die gespeicherten Daten unterstanden dem Datenschutz, da sie der Privatsphäre des jeweiligen Nutzers zuzurechnen sind. Wesentliche Fragen des digitalen Zeitalters wurden aufgeworfen. Wie passen die Neuen Medien und Datenschutz zusammen? Was ist mit Privatsphäre? Was kann ich als Nutzer tun, um mir meine Privatsphäre zu erhalten? Kann ich überhaupt Facebook-Mitglied sein, wenn mir meine Privatsphäre wichtig ist? Tatsächlich besteht bei einem sorglosen Umgang mit dem eigenen Facebook-Account die Gefahr, dass die Privatsphäre in Mitleidenschaft gezogen wird. Viele Nutzer der Neuen Medien darunter auch Facebook-Gründer Mark Zuckerberg behaupten von sich, dass ihnen Privatsphäre nicht wichtig sei. Problematisch ist jedoch: Sollte sich diese Einstellung ändern, kann es schon zu spät sein. Denn man sollte davon ausgehen, Wie viel Facebook über das einzelne Mitglied erfährt, liegt jedoch vor allem am Nutzer selbst und an den Privatsphäre-Einstellungen, die er dort vornimmt. Das Datensammeln beginnt bei Facebook schon mit der Anmeldung. Nämlich bei Angabe von Namen und E- Mail-Adresse des neuen Nutzers. Viele Facebook- Mitglieder sind aus Protest gegenüber der Unternehmenspolitik von Facebook dazu übergegangen, sich nur mit Pseudonym bei dem sozialen Netz anzumelden. Der Haken: Will man, wie Max Schrems, von Facebook wissen, welche Daten über die eigene Person gespeichert wurden, muss man einen Antrag stellen und eine Kopie des Personalausweises hinzufügen. Stimmt der Name auf dem Ausweis nicht mit dem Facebook-Namen überein, erhält man die angeforderten Unterlagen nicht. Namen sind allerdings weniger individuell als E- Mail-Adressen. Facebook und auch der Werbeindustrie gelingt es insbesondere durch die Zuordnung von E- Mail-Adressen zu einem bestimmten Namen, eine Person eindeutig zu identifizieren. Im Vorteil ist also in jedem Fall, wer sich mit einer eigens dafür angelegten -Adresse bei Facebook registriert und diese sonst nie benutzt. Aus verschiedenen Gründen problematisch ist der Umgang mit dem Profilbild. Immer wieder kommt es zu Bewegungen bei Facebook. Innerhalb dieser Bewegungen entscheiden sich Mitglieder beispielsweise geschlossen dafür ihre Profilbilder auszutauschen. Bilder von Comicfiguren oder ihrer Lieblingsstars werden anstelle des eigenen Fotos als Profilbild verwendet. Zuletzt hatte eine solche Netzwerk-Bewegung große Teile der Facebook-Mitglieder erfasst, als die automatische Gesichtserkennung eingeführt wurde. Die automatische Gesichtserkennung ist datenschutzrechtlich besonders umstritten. Der Nutzer muss diesen Dienst nicht erst erlauben, damit er funktioniert. Die Gesichtserkennung läuft von selbst und muss vom einzelnen Nutzer deakti- VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

12 viert werden. Nur dann wird verhindert, dass die Gesichtserkennungssoftware überall dort, wo das eigene Gesicht abgebildet ist, Freunden eine Markierung vorschlägt. Nach deutschem Datenschutzrecht wäre diese automatische Gesichtserkennung für Facebook schwer durchzusetzen gewesen. Facebook hat seinen europäischen Standort jedoch in Irland und dort gelten andere Gesetze. Darin liegt der wesentliche Unterschied zwischen Privatsphäre und Datenschutz: Privatsphäre ist ein universales Menschenrecht, sie ist das Recht auf die freie Entfaltung der Persönlichkeit und im Grundgesetz der Bundesrepublik aber auch in allen anderen Verfassungen von demokratischen Staaten verankert. In den Ländern unterscheiden sich jedoch die jeweiligen Datenschutzgesetze, die die Privatsphäre schützen sollen und das ist bei internationalen Unternehmen, wie Facebook, ein Problem. Ein deutsches oder französisches Mitglied kann nicht einfach, nach den in seinem Staat geltenden Gesetzen, sein Recht auf Privatsphäre einklagen. Die einzige Möglichkeit, Datenmissbrauch beziehungsweise Eingriffe in die Privatsphäre durch Facebook selbst zu verhindern ist daher, dem sozialen Netz möglichst wenig Daten und Anhaltspunkte über die eigene Persönlichkeit zu liefern. Gerade weil Facebook die Gesichtserkennungssoftware besitzt, ist das Profilbild sowie auch alle anderen hochgeladenen und mit Personen markierten Bilder ein wesentliches Element des Selbstschutzes. Auch bei der Wahl des Profilbildes gilt es, rechtliche Feinheiten zu beachten. So ist die Entscheidung vieler Facebook-Mitglieder, aus Protest die Bilder von Comicfiguren oder berühmten Persönlichkeiten als eigenes Foto zu verwenden, nicht erlaubt, weil damit das Urheberrecht verletzt wird. Genauso ist es juristisch problematisch, ohne die Erlaubnis des Fotografen ein Sind weitere Personen auf dem Foto abgebildet und erkennbar, müssen außerdem diese um ihre Zustimmung zur Veröffentlichung gebeten werden. Sinnvoll ist es daher, ein Profilbild zu verwenden, das man selbst geschossen hat und auf dem am besten nicht das eigene Gesicht zu erkennen ist. (Stichwort Gesichtserkennungssoftware.) Von Mark Zuckerberg stammt ein Zitat, das sich leider zum Credo vieler Facebook-Mitglieder entwickelt hat. Facebook hilft, mit Leuten in Kontakt zu bleiben, die wir auch im echten Leben kennen. Mehr nicht. Wer glaubt, dass jeder Facebook-Kontakt ein Freund ist, der weiß nicht, was Freundschaft bedeutet, erklärte der Facebook-Gründer im Oktober 2008 seine Haltung gegenüber dem Prinzip sozialer Netzwerke. Dieses Prinzip führt in der Realität teilweise dazu, dass unter den Hunderten von Freunden, die manch ein Mitglied laut Facebook hat, auch einige falsche sind. Diese nutzen ihre Facebook-Kontakte aus, um die Fotos anderer im Internet zu verbreiten oder ein bestimmtes Mitglied in der Netzöffentlichkeit zu demütigen. Dem kann man vor allem dadurch entgehen, dass man nur Kontakte als Freunde hinzufügt, die man auch im echten Leben als solche bezeichnen würde. Des Weiteren lassen die Privatsphäre-Einstellungen mehrere Kategorisierungen zu: Man kann selbst entscheiden, wer bei Facebook wie viel vom eigenen Profil sehen darf. Die Einstellungen reichen von Alle, über Freunde von Freunden, Freunde und Benutzerdefiniert. Unter der Einstellung Benutzerdefiniert kann man bestimmten Freunden bestimmte Fotos oder Informationen vorenthalten beziehungsweise Fotoalben für ausgewählte Freunde zugänglich machen. In dieser Einstellung befindet sich auch die Option Nur ich. Diese Einstellung ist beispielsweise sinnvoll, um zu verhindern, dass andere auf die eigene Pinnwand schreiben können besonders dann, wenn man Facebook ohnehin nur zur Kommunikation per Nachrichten- Foto zu verwenden, auf dem man selbst zu sehen ist. system benutzen will. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

13 Anmelde- und Privatsphäre-Einstellungen bei Facebook die wichtigsten Tipps: Automatische Gesichtserkennung deaktivieren! Mit einer -Adresse registrieren, die sonst nicht in Benutzung ist! Keine Profilbilder verwenden, die das eigene Gesicht zeigen oder die urheberrechtlich geschützt sind! Unter den Privatsphäre-Einstellungen die Option Benutzerdefiniert wählen und die Sichtbarkeit von Daten auf einen kleinen, ausgewählten Freundeskreis begrenzen! Keine Freunde hinzufügen, die im echten Leben keine sind! VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

14 3 Sicher im Netz 3.1 Zwischen Kindersicherung und Kommunikation - Risikobewusstsein ist der beste Jugendschutz Für die meisten Eltern ist es nicht nachvollziehbar: Anstatt zum Telefonhörer zu greifen, geht das Kind in den Chat, wenn es einen Termin vereinbaren will. Anstatt den Fernseher einzuschalten, surft es auf YouTube und anstatt die Stereoanlage anzuschmeißen, sortiert es Playlisten bei itunes. Mit dem Unverständnis vieler Eltern der exzessiven Internetnutzung ihrer Kinder gegenüber einher geht häufig auch eine Unterschätzung der Bedeutung des digitalen Lebens. Viele Eltern halten das pausenlose Vorm-Computer-Sitzen ihrer Kinder für eine Phase, die vorübergeht. Was genau ihre Kinder im Internet tun, mit wem sie chatten oder von wo sie ihre Musik herunterladen, interessiert viele Eltern nicht. Tatsache ist: Wer die Virtualität für ein Konstrukt hält, geht in Wahrheit an der Realität vorbei. Für die als digital natives, also mit den neuen Medien aufgewachsenen, bezeichneten Internetnutzer ist die Kommunikation mit Freunden per Skype oder ICQ genauso real wie das Telefonieren; das neueste Video auf YouTube in jedem Fall interessanter als ein planmäßiges Programm im Fernsehen. Wer selbst nicht viel surft, vernachlässigt oft, dass auch das Internet aus Menschen besteht, die sich darin, wenn auch nur virtuell, bewegen, miteinander kommunizieren oder Verträge abschließen können. Was im Internet angefangen hat, muss schließlich nicht dort bleiben: Einen Fremden, den man gerade über Facebook kennengelernt hat, kann man jederzeit auch im richtigen Leben treffen. Ein Buch, das man bei Amazon bestellt hat, wird garantiert den Weg zum richtigen Briefkasten finden und der Anwalt eines Künstlers, dessen Urheberrecht im Internet verletzt worden ist, wird es auch. Die meisten Eltern würden das, was ihre Kinder im Internet tun, ihnen im richtigen Leben nie erlauben: Der Fremde im Chat kann ebenso ein 14-jähriger Schüler sein wie ein 41-jähriger Pädophiler. Ein Kind, das versuchen würde, in einem Kaufhaus eine CD zu stehlen, würden die Eltern sofort zurechtweisen. Bis Eltern klar wird, welcher vermeintlich virtuellen Gefahr sie ihre Kinder ausgesetzt haben, kann es oft schon zu spät sein. Nach einigen ähnlichen Ereignissen in den USA und England wurde im April 2011 der Fall der 16- jährigen Linda H. bekannt, die ihren Mörder per Facebook kennengelernt hatte. Eine amerikanische Mutter, die ihre Tochter vor zwei Jahren auf dieselbe Weise verloren hat, kämpft heute um mehr Regeln im Internet und empfiehlt anderen Eltern ein erhöhtes Risikobewusstsein, wenn es um die Tätigkeiten ihrer Kinder im Netz geht. Es muss gar nicht zu den Extremfällen Mord oder Vergewaltigung kommen, bis Eltern feststellen, dass sie ihren Kindern allzu viel digitale Freiheit gewährt haben. Immer mehr Familien erhalten Post von so genannten Urheberrechtsverletzungsjägern Kanzleien, die darauf spezialisiert sind, Urheberrechtsverletzungen ausfindig zu machen und mit Klagen gegen Privatleute viel Geld verdienen. In Fällen, in denen Minderjährige bewusst oder unbewusst gewerbsmäßige Urheberrechtsverletzungen begangen haben, indem sie etwa Musik oder Filme aus einschlägigen Tauschbörsen heruntergeladen haben, haften meist die Eltern. Selten belaufen sich die Schadensersatzforderungen auf Beträge unter dem fünfstelligen Bereich. Was also können Eltern tun? VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

15 3.2 Sicherheit durch gemeinsames Surfen Pädagogen warnen davor, Kinder und Jugendliche allzu sehr zu kontrollieren. Ziel sollte es nicht sein, das Internet durch Verbote und Einschränkungen zu einem Ort zu machen, an dem sie sich nicht frei bewegen können. Im Gegenteil: Indem sie ihnen Medienkompetenz und gesundes Misstrauen gegenüber zwielichtigen Webseiten und potentiell kriminellen anderen Internetnutzern vermitteln, sollten Eltern ihren Kindern frühzeitig beibringen, zwischen den Vor- und Nachteilen des Internets unterscheiden zu können. Dieses Ziel erreicht vor allem, wer die richtige Mischung aus angemessener Kontrolle und Kommunikation mit dem Kind über dessen Handeln im Netz findet. Eine gewisse eigene Medienkompetenz von Eltern ist dabei natürlich unabdingbar. Bereits jetzt nutzen mit steigender Tendenz rund 40 Prozent der Sechs- bis 12- Jährigen regelmäßig das Internet. Eltern, die selbst nie surfen, werden ihrem Nachwuchs wohl kaum vermitteln können, nach welchen Kriterien Gut und Böse im Internet zu unterscheiden sind. Die sicherste Methode, mit der Eltern den sicheren Umgang ihrer Kinder mit dem Internet schulen können, ist das gemeinsame Surfen. Sich gegenseitig über das unterhalten, was man dabei vorfindet, Meinungen austauschen und sich gegenseitig erklären lassen, was man von einer bestimmten Webseite hält so empfiehlt es auch Bundesfamilienministerin Kristina Schröder. Angesichts vieler negativer Vorkommnisse müsse das Signal an Eltern lauten: Seid wachsam bei Euren Aktivitäten im Internet und denkt an die Folgen. Dabei dürfen wir aber nicht stehenbleiben. Elementar ist, dass wir Kindern und Jugendlichen helfen, selbst zu erkennen, wo der Spaß aufhört und die Hetze anfängt - wir müssen ihre Medienkompetenz fördern!", so die Familienund Jugendministerin. 3.3 Kindersicherungen und Router- Einstellungen Um gerade jungen Kindern auch zu ermöglichen, selbstständig vorm Computer zu sitzen, braucht es zusätzlich zum persönlichen Schutz auch eine technische Absicherung des PCs. Eltern können dabei zwischen zwei Optionen wählen: Die einfachere, weil leichter zu bedienende Variante, ist das Installieren einer Kinderschutzsoftware. Die bekanntesten Softwares dieser Art sind Kinkon und Salfeld. Beide erlauben es Eltern, bis aufs Detail einzustellen, welche Webseiten ihre Kinder besuchen dürfen und wie lange sie online bleiben können. Mit Zeitlimit-Einstellungen können Eltern festlegen, zu welchen Tageszeiten ihr Kind ins Internet gehen und wie lange es dann online bleiben darf. Während Kinkon durch das ständige Hinzufügen von Internetseiten funktioniert, also Kindern, je nach Meinung der Eltern, nach und nach Zugriff auf immer mehr Internetseiten erlaubt, arbeitet die Salfeld-Software mit einem Filter, in dem Eltern Internetseiten nach Stichpunkten sperren lassen können, um das unbewusste Zugreifen ihrer Kinder auf pornografische, rechtsextremistische oder sonstige Seiten zu verhindern. Ein ähnliches Prinzip verfolgt, wer Sicherheitseinstellungen direkt am Router vornimmt. Über den so genannten URL-Filter können Eltern den Zugriff auf Webseiten, die bestimmte Schlagworte etwa Porno enthalten, sperren lassen. Das Problem: Diese Methode erfordert zum einen größeres technisches Verständnis als die auf die einfache Bedienung ausgerichteten Kinderschutzsoftwares. Zum anderen kann es durch das Filtern von Schlagworten schnell passieren, dass eigentlich seriöse Seiten ungewollt gesperrt werden. So kann, wer versuchen wollte, den Zugriff des Kindes auf rechtsextreme Seiten zu verhindern, versehentlich zugleich seriöse Seiten, die über Rechtsextremismus aufklären, sperren. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

16 Unabhängig davon, für welche von beiden Formen der Absicherung Eltern sich entscheiden: Genauso wichtig wie das genaue Auswählen verbotener Zeiten und das Festlegen von Zeitlimits ist auch das regelmäßige Lockern dieser Einschränkungen, sobald das Kind einen Fortschritt in seiner eigenen Medienkompetenz bewiesen hat. 3.4 Die besten Internetseiten für Kinder Diese Webseiten erklären Kindern spielerisch, wie das Internet funktioniert: internauten.de internet-abc.de internet-seepferdchen.de kidsville.de wildwebwoods.org Kindersuchmaschinen blindekuh.de fragfinn.de helles-koepfchen.de klick-tipps.net Kindernachrichten baerenblatt.de tivi.de / logo kindernetz.de news4kids.de sowieso.de Stöbern und Nachschlagen wasistwas.de wissenskarten.de palkan.de 3.5 Durch die Webcam ins Kinderzimmer: Antivirus-Software und Firewalls sind für jeden Internetnutzer ein Muss aber zur richtigen Absicherung des eigenen Computers gehört noch mehr Der Schock saß tief. Auch nachdem der 44-jährige Aachener, der im Jahr 2010 die Webcams von 150 Mädchen ausgespäht hat, zu 22 Monaten Haft auf Bewährung verurteilt worden ist, hat Vivienne Ahlemeyer kein gutes Gefühl. Ein zu mildes Urteil sei die Bewährungsstrafe für ihren Geschmack, sagte die Schülerin dem WDR, die Opfer des Spanners geworden ist. Man weiß nicht, ob er es wieder tut, ob er denkt, dass er beim nächsten Mal nicht erwischt wird, sagt sie, und: Man hat Angst. Angst: Dieses Gefühl beschreiben auch die anderen Mädchen, die zum Opfer des 44-jährigen Hackers geworden sind, der auf skrupellose Weise seine IT- Kenntnisse zum Ausspähen der Computer junger Frauen benutzt hat. Als die Aachener Polizei im Juli 2010 dem Verdacht des Datenschützers Thomas Floß nachging und die Wohnung des Täters durchsuchte, liefen auf dessen PC gleich mehrere Live-Videos aus Kinderzimmern. Lisa Rohlmann, deren Webcam der Aachener ebenfalls gehackt hat, brachte ihr Entsetzen auf den Punkt: Mein Zimmer ist ja mein Zuhause. Man fragt sich natürlich, wobei er mich noch beobachtet hat. 3.6 Zugriff auf die Webcam durch Trojaner Die Frage, die sich die Öffentlichkeit nach Bekanntwerden des Falles stellte, war jedoch vor allem eine: Wie konnte es einem Einzelnen gelingen, die Kontrolle über 150 Computer zu erlangen und dabei wochenlang unerkannt zu bleiben? Tatsache ist: Mit ausreichend krimineller Energie und einigermaßen fundiertem IT-Wissen ist es vergleichsweise simpel, Einfluss auf nicht ausreichend geschützte Computer zu nehmen. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

17 Die Taktik des Aacheners war dabei ebenso trickreich wie hemmungslos: Indem er das Nutzerkonto eines Schülers beim Instant-Messenger ICQ knackte und dessen Identität annahm, legte er die Grundlage für sein weiteres Vorgehen: Er begann, mit den Freunden des gehackten Schülers zu chatten und ihnen per ICQ Fotos zu senden, welche die zum überwiegenden Teil minderjährigen Chatpartnerinnen sorglos annahmen schließlich glaubten sie, ihr chattendes Gegenüber zu kennen. Tatsächlich enthielt das vermeintliche Foto einen selbstgebastelten Trojaner des Aacheners, der es ihm ermöglichte, die Webcams der ICQ-Nutzerinnen zu manipulieren. Wochenlang konnte er die Mädchen in ihren eigenen vier Räumen beobachten und zwar immer, wenn der Computer eingeschaltet war. Die Videos, die der Spanner dabei drehte, ließen keinen Zweifel: Ob sich die Mädchen umzogen, ihren Freund zu Besuch hatten oder auch nur das Zimmer aufräumten die Webcam blieb ein- und der Beobachter zugeschaltet. Dass der Fall überhaupt aufgedeckt werden konnte, ist einem Leichtsinnsfehler des Täters geschuldet: Bei aller technischen Raffinesse achtete er nicht darauf, die Kontrollleuchte der gehackten Webcams auszustellen. Als Vivienne Ahlemeyer einen Datenschützer aus dem Freundeskreis ihrer Eltern darauf aufmerksam machte, schlug dieser Alarm und kontrollierte Viviennes Rechner auf mögliche Schadsoftware. Dabei fand er schnell den von dem Hacker installierten Trojaner ein Einwählprogramm, mit dem sich Fremde Zugriff auf die eigene Soft- und Hardware verschaffen können. Vor der vermeintlichen Sicherheit zu wissen, wer am anderen Ende der Chat-Leitung sitzt, warnen Experten immer wieder: Im Gegensatz zum Telefon, wo man die Stimme seines Gesprächspartners identifizieren kann, kann niemand beim Chatten per ICQ, Skype oder MSN zu 100 Prozent wissen, wer am anderen Ende sitzt. Gerade weil solche Messenger vor allem zum Small-Talk verwendet werden, kann man sich nie sicher sein, ob die Internet-Identität mit der Person aus dem eigenen Bekanntenkreis wirklich übereinstimmt. Hätte der unglaubliche Hack der 150 Webcams also verhindert werden können? Freilich ist man im Nachhinein immer klüger. In einem Fernsehbeitrag über den Vorfall bedauerten die Schülerinnen Vivienne und Lisa, sich nicht besser um ihre Computer-Sicherheit gekümmert zu haben. Erst wenn das Unwahrscheinlichste nämlich selbst Opfer einer Cyber-Attacke zu werden geschieht, so scheint es, wächst die Einsicht, dass das regelmäßige Aktualisieren von Antivirus-Programmen und Firewalls wirklich wichtig ist. Tatsache ist aber auch: Virenschutz allein genügt nicht, um böswilligen Hackern Einhalt zu gebieten. Wer die Schranken von Schadschutzsoftware unbedingt durchbrechen will, schafft das auch durch alle aktualisierten Barrieren hindurch. Auf dem VR-Webitur-Jugendportal gibt es zahlreiche Informationen zum Thema Webcam-Sicherheit noch einmal zum Nachlesen unter 3.7 Gesundes Misstrauen ist der beste Schutz gegen Missbrauch Nahezu genauso wichtig wie die technische Absicherung des Computers sind das eigene Bewusstsein für persönliche Sicherheit und Privatsphäre sowie ein gesundes Maß an Misstrauen. Schließlich hat gerade letzteres dazu geführt, dass der Aachener Hacker überführt werden konnte: Hätte Vivienne Ahlemeyer die leuchtende Kontrollleuchte an ihrer Webcam ignoriert, wäre der Fall möglicherweise nie bekannt geworden. Ein sicheres Instrument, um Fremden die Sicht durch die eigene Webcam zu versperren, hat jedenfalls jeder im Haus: Ein Klebestreifen über die mittlerweile zumeist im Computer beziehungsweise Laptop integrierte Webcam VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

18 genügt, um zu verhindern, dass ein fremder Hacker durch die Linse spähen kann. Zur so genannten Awareness, also dem Risikobewusstsein, gehört aber noch mehr: Der Fall des Aachener Spanners ist symptomatisch dafür, dass mehrere Faktoren zusammenkommen müssen, damit ein Hack gelingt. Hier war es die Gelegenheit des Hackers, das Nutzerkonto eines ICQ-Mitglieds zu knacken, die Sicherheitslecks an den Computern der ausgespähten Mädchen sowie deren Leichtsinn, über ICQ versandte Dateien von angeblichen Freunden anzunehmen. Was kann man also neben der einschlägigen Absicherung durch Antivirus-Software und Firewalls und deren permanente Aktualisierung tun, um sich gegen Hacking- Übergriffe zu schützen? Zu den wichtigsten Methoden zählen ein sensibler Umgang mit vertraulichen Daten im Internet und die erhöhte Wachsamkeit in Chats und Foren. Keinesfalls sollte man Dateien, die in Instant-Messengern verschickt werden oder -Anhänge ungeprüft öffnen. Sofern man nicht hundertprozentig weiß, wer am anderen Ende sitzt, ist die sicherste Maßnahme, um dessen Identität herauszufinden ein kurzer Anruf, bevor man die zugesandte Datei öffnet. Am sichersten lebt im Internet, wer gar keine Anhänge verschickt beziehungsweise entgegennimmt wer seine Freunde täglich auf dem Schulhof oder bei der Arbeit sieht, kann sich Fotos auch auf dem USB-Stick persönlich übergeben lassen. 3.8 Computersicherheit muss nicht teuer sein Avira AntiVir Personal Avira gehört zu den am weitesten verbreiteten Antivirenscannern. Der Vorteil: Die Antivirenlösung ist professionell, aber für die private Nutzung kostenlos. Download auf free-av.de möglich AVG Anti-Virus Die Free-Edition von AVG ist kostenlos, in ihrem Umfang allerdings beschränkt. Wer die kostenpflichtige Version kauft, bekommt eine Firewall und umfassenden Schutz gleich mit. Download auf free.avg.de möglich Avast! Vorteil der Free Antivirus-Version von avast!: Sie ist unmittelbar für den Privatgebrauch entwickelt worden und entsprechend vollwertig. Download auf avast.com möglich Microsoft Security Essentials Das schlicht konzipierte Antivirenprogramm von Microsoft bietet sich für alle Nutzer der Windows-Versionen XP, Vista und 7 an. Download auf microsoft.com möglich AntiVir Removal Tool Ebenfalls geeignet für Windows-Nutzer, deren PC bereits von Schadsoftware infiziert ist: Mit diesem Werkzeug kann man bereits vorhandene Malware entfernen. Download auf free-av.de möglich Noch mehr Sicherheit bieten selbstverständlich meist die kostenpflichtigen Varianten der Antiviren- Programme. Eine Reihe empfehlenswerter Softwares schützen den privaten Computer kostenlos vor Viren, Trojanern und sonstiger Schadsoftware. Beispiele für kostenlose und seriöse Virenscanner: VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

19 4 Urheberrecht 4.1 Mit einem Mausklick in den wirtschaftlichen Ruin: Musikindustrie und Staatsanwaltschaft ahnden illegales Herunterladen immer strenger Schadenersatzforderungen gehen in die Zehntausende Nie war Musikhören so einfach wie heute: In wenigen Sekunden besorgen sich besonders jugendliche Musikfans ihre Lieblingslieder oder -filme im Internet. Das ist kinderleicht, schnell und meistens verboten. Wenn Minderjährige das Urheberrecht verletzen, haften fast immer die Eltern unabhängig davon, ob sie von den illegalen Downloads ihrer Kinder wussten. Gleichermaßen verboten, wie das Herunterladen ist auch das so genannte Streaming von Filmen oder Fernsehserien auf einschlägigen Portalen. Das bekannteste darunter, kino.to, lebt seit seiner Stilllegung durch die Dresdner Staatsanwaltschaft weiter als kinox.to ist aber, wie seine Nutzer, im Visier der Ermittlungsbehörden. Oft sind es nicht einmal viele Downloads, die Schadenersatzforderungen in unbezahlbaren Höhen nach sich ziehen: Schon das Herunterladen eines einzelnen Liedes kann, je nachdem, von wo man es heruntergeladen hat, zu Strafen im fünf- bis sechsstelligen Bereich führen! Denn in den meisten Fällen liegt nicht nur eine Urheberrechtsverletzung für das Lied vor, das man heruntergeladen hat. Einschlägige Tauschbörsen wie tausendfachem Ausmaß. Denn: Stellt man ein einzelnes Lied auf einer Tauschbörse zur Verfügung, können Hunderte von anderen Nutzern auf dieses Lied zugreifen. Die Schadensersatzforderungen der geschädigten Urheber beziehen sich daher nicht auf den einzelnen Download, sondern auf die Gesamtmenge der Nutzer, die dieses Lied heruntergeladen haben. Obwohl die meisten Jugendlichen genau wissen, dass das kostenlose Herunterladen von Musik und Filmen auf Portalen wie KaZaa, emule oder Canna.to illegal ist, erliegen viele der Versuchung, sich einen in ihrer Musiksammlung fehlenden Song zu ziehen. Ob den Jugendlichen klar ist, dass sie beim Herunterladen gleichzeitig Musik hochladen, spielt für den Gesetzgeber keine Rolle: Eine Urheberrechtsverletzung begeht damit auch, wer von seiner Straftat gar nichts weiß. Auch Eltern, die nicht wissen, was ihre Sprösslinge im Internet tun, müssen für das Fehlverhalten ihrer Kinder aufkommen. Dass die Schadensersatzforderung auch dann vom Inhaber des Internetanschlusses beglichen werden muss, wenn er gar nicht der Übeltäter ist, hat der Bundesgerichtshof in einem Präzedenzurteil beschlossen. Experten empfehlen Eltern daher, ihre Kinder über die geltenden Gesetze im Urheberrecht aufzuklären. Nachzuvollziehen, von wo ein illegaler Download vorgenommen worden ist, fällt spezialisierten Unternehmen, die gezielt Urheberrechtsverletzungen im Internet verfolgen, schon lange nicht mehr schwer: Wer sich im Internet bewegt, hinterlässt beim Surfen immer seine individuelle IP-Adresse. Wie die Herkunft einer Telefonnummer lassen sich die Besitzer von IP-Adressen technisch leicht ermitteln. KaZaa, emule oder Canna.to funktionieren, indem Nutzer während des Downloads automatisch ihr eigenes Musikarchiv für die anderen Nutzer der Tauschbörse Eine Klage wegen einer Urheberrechtsverletzung öffnen und so urheberrechtlich geschütztes Material im kann Familien in den wirtschaftlichen Ruin treiben. In Internet zur Verfügung stellen. Auf diese Weise verletzt Würzburg machte der Fall des noch minderjährigen man nicht nur die Rechte mehrerer verschiedener Urheber, Sebastian K. [Name geändert] Schlagzeilen, der nur ein man verursacht gleichzeitig vor allem Schäden in einziges Lied seiner Lieblingsband heruntergeladen hatte. Weil die Tauschbörse, die er dabei nutzte, durch VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

20 so genanntes File-Sharing funktionierte, übertrug er automatisch Musik von seiner Festplatte ins Internet. Dass er sich diese Songs ursprünglich legal besorgt hatte, war am Ende gleichgültig: Fünf Anwälte von geschädigten Musikern reichten Schadensersatzforderungen in Höhe von insgesamt Euro bei Sebastians Vater ein. Noch gravierender als die zivilrechtlichen Konsequenzen war für Sebastian K. jedoch die Strafverfolgung. Er hatte auf seinem Rechner neben Musiktiteln auch pornografische Videos gespeichert, die der Tauschbörsen-Client im Austausch zu dem heruntergeladenen Song ebenfalls ins Internet brachte. Die Würzburger Staatsanwaltschaft ermittelte gegen den Minderjährigen daher nicht nur wegen Urheberrechtsverletzung, sondern auch aufgrund der Verbreitung pornografischer Inhalte. Mit 120 Sozialstunden Jugendstrafe kam Sebastian relativ glimpflich davon der Eintrag im Führungszeugnis wird allerdings bleiben. 4.2 Mit der Abmahnung zum Anwalt Obwohl der deutsche Bundesverband der Musikindustrie (BVMI) bereits seit 2004 aktiv gegen Internetpiraterie vorgeht, steigt die Zahl der illegalen Downloads von Jahr zu Jahr an. Allein in Deutschland verzeichnete der BVMI im Jahr Millionen illegale Downloads das sind zehn Mal so viele Lieder, wie legal über Downloadshops verkauft werden. Pauschalbetrag bewegt sich meist zwischen 250 und Euro, informiert Kolb. Ob es sinnvoll ist, die Summe zu zahlen, sollte man unbedingt mit einem Spezialisten klären. Kolb: Mit einem Anwalt im Rücken hat man eine ganz andere Verhandlungsposition gegenüber der,großen Musikindustrie. In der rechtlichen Grauzone bewegt sich bislang, wer urheberrechtlich geschützte Lieder auf YouTube anhört. Zivil- und strafrechtlich belangt werden kann nur, wer selbst Musik oder Filmausschnitte auf das Portal lädt. Man sollte sich prinzipiell an die Nutzungsbedingungen von YouTube halten, empfiehlt Kolb. Diese verbieten das Hochladen urheberrechtlich geschützten Materials ausdrücklich. Eindeutig verboten ist entgegen vieler Schulhofgerüchte auch das Streamen von Filmen im Internet. Jedem muss klar sein, dass ein aktueller Kinofilm nicht kostenlos im Internet zur Verfügung stehen kann, sagt Kolb. Dass dies spätestens der Fall ist, seit die Dresdner Staatsanwaltschaft im Juni 2011 das berüchtigte Streaming-Portal kino.to lahmgelegt hat, bestätigten seither zahlreiche Gerichte. Dass das Streamen bislang noch nicht so umfassend strafrechtlich verfolgt wird wie das illegale Herunterladen von Musik, liegt daran, dass es der Filmindustrie noch schwer fällt, die IP-Adressen der Nutzer zurückzuverfolgen. Es ist allerdings lediglich eine Frage der Zeit, bis es soweit ist, so Kolb. Dabei muss heute jeder, der sich Musik oder Filme illegal Am besten gegen die zivil- und strafrechtliche Verfolgung aus dem Internet bezieht, mehr denn je mit Abmahnungen von Urheberrechtsverletzungen wappnen kann von den Anwälten der Urheber rechnen. Allerdings sich, wer sich immer an die Nutzungs- und Allgemeinen sind diese Abmahnungen nicht immer seriös. Geschäftsbedingungen von Internetportalen hält, auf Schon um festzustellen, ob die Abmahnung im Briefkasten denen man Dateien hoch- und herunterladen kann. von einem echten Anwalt oder einem gemeinen Und wer seine Kinder über die Konsequenzen von illegalem Betrüger stammt, lohne sich ein Rechtsbeistand, sagt Herunterladen informiert. Denn: Eltern haften für der auf Urheberrecht spezialisierte Anwalt Thomas ihre Kinder. Kolb: Wie beim Autofahren gilt für Internetanschlussinhaber Kolb. Häufig nennt der Urheber bereits in der Abmahnung eine Gefährdungshaftung. einen Pauschalbetrag, mit dessen Zahlung man Für Verstöße muss haften, wessen IP-Adresse einem ein zivilrechtliches Verfahren verhindern kann. Dieser Vergehen zugeordnet werden kann. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

SOCIAL MEDIA & bet-at-home.com

SOCIAL MEDIA & bet-at-home.com SOCIAL MEDIA & bet-at-home.com 1 WARUM EINE GUIDELINE? Die Zeiten, in denen das World Wide Web lediglich zum Versenden von E-Mails und zum Surfen verwendet wurde, sind schon lange vorbei. Facebook, Twitter,

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Digitale Medien Bist du vernetzt?

Digitale Medien Bist du vernetzt? Digitale Medien Bist du vernetzt? Nutzen Unterhaltung Kommunikation Information Produktivität Nebenwirkungen Stress im Netz/ Cybermobbing Rechtsverstöße Verlust der Privatspäre Schadsoftware Problematische

Mehr

Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012

Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012 Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012 Gefördert durch die Europäische Union Faszination Internet und Handy Kinder und Jugendliche sind begeisterte Internetund Handynutzer/innen. Kommunizieren,

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Vertrag über die Internetnutzung

Vertrag über die Internetnutzung Vertrag über die Internetnutzung zwischen Max Schmitz (Kind) und Thomas und Sabine Schmitz (Eltern) Im Internet surfen macht Spaß ist aber manchmal auch gefährlich. Dieser Vertrag legt fest, welche Regeln

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

MEDIEN UND FAMILIE. Chancen und Grenzen von Erziehung. Dr. Britta Schmitz Familienberatungsstelle Mittelstraße

MEDIEN UND FAMILIE. Chancen und Grenzen von Erziehung. Dr. Britta Schmitz Familienberatungsstelle Mittelstraße MEDIEN UND FAMILIE Chancen und Grenzen von Erziehung Dr. Britta Schmitz Familienberatungsstelle Mittelstraße MEDIEN UND FAMILIE Status von Familie heute Schöne neue Welten Chancen neuer Medien Problemzonen

Mehr

Sicher im Netz. Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt. Elternabend der Leibnizschule Hannover 15.

Sicher im Netz. Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt. Elternabend der Leibnizschule Hannover 15. Sicher im Netz Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt Elternabend der Leibnizschule Hannover 15. März 2011 1 Gliederung Einführung Schutz Bedrohungen Gratwanderung Medienerziehung

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Sicher durchs Internet Nützliche Hinweise

Sicher durchs Internet Nützliche Hinweise Sicher durchs Internet Nützliche Hinweise Ein kleiner Ratgeber für die ganze Familie von Niels Köhrer, Ihrem Rechtsanwalt aus Kiel rund ums Thema IT-Recht. Sicher durchs Internet Nützliche Hinweise Internet-Tauschbörsen

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Nando Stöcklin und Oliver Ott, PHBern, www.phbern.ch 1 Fremde Bilder verwenden Um eine Website, ein Blog oder eine Präsentation

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Konversation heute... http://ethority.de/social-media-prisma/

Konversation heute... http://ethority.de/social-media-prisma/ Konversation heute... http://ethority.de/social-media-prisma/ Wie viele Bildschirmgeräte besitzt Du? besitzt die gesamte Familie? benutzt Du jeden Tag? glaubst Du, brauchst Du nicht wirklich? Was machst

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

Die neue Avira Version 2013 Die (R)evolution der Sicherheit.

Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die (R)evolution der Avira Sicherheit. Die Grundlage unseres Versprechens. Jedes Avira Produkt erfüllt Ihnen, unseren Anwendern, ein Versprechen:

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Gefahren des Internet für Kinder und Jugendliche. Themen: +++ Online-Kriminalität +++ +++ Chatten, Downloaden & Kaufen +++

Gefahren des Internet für Kinder und Jugendliche. Themen: +++ Online-Kriminalität +++ +++ Chatten, Downloaden & Kaufen +++ Gefahren des Internet für Kinder und Jugendliche Themen: +++ Online-Kriminalität +++ +++ Chatten, Downloaden & Kaufen +++ Zur Person Rechtsanwalt Michael W. Felser: > Abitur am Max-Ernst-Gymnasium 1980

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2014 So nutzen Jugendliche digitale Medien Handy, Internet, Musik und TV die täglichen Begleiter Digitale Medien spielen bei der Freizeitgestaltung von Jugendlichen eine zentrale Rolle. Die

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

In der Mitte einmal falten und anschließend zusammen kleben

In der Mitte einmal falten und anschließend zusammen kleben Suchbeispiele: 1. Was ist eine Suchmaschine? Eine Internetfunktion zum Finden von Seiten - Ein Gerät, mit dem man verlorene Sache wiederfindet 2. Ist im Suchergebnis immer nur das, wonach ihr gesucht habt?

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt

Das Internet sicher nutzen. Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt Das Internet sicher nutzen Bilder aus urheberrechtlichen Gründen aus der Präsentation entfernt 2 von 68 einfache Maßnahmen eigener Benutzer Computer sperren WIN + (L)ogout Startseite einrichten www.fragfinnde.de

Mehr

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

KINDGERECHTER UMGANG MIT SOZIALEN NETZWERKEN

KINDGERECHTER UMGANG MIT SOZIALEN NETZWERKEN www.schau-hin.info schwerpunkt internet KINDGERECHTER UMGANG MIT SOZIALEN NETZWERKEN Tipps & Anregungen für Eltern schwerpunkt internet Seite 2-3 :::::::: Einleitung :::::::: Surfen soziale netzwerke Was

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN Chatten Handys Games Welt! Hilfe für die Digitale RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN 1 Das Betriebssystem ständig aktualisieren; stets alle Sicherheitsupdates installieren! 2 Verwendung einer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Forsa-Umfrage im Auftrag des BMELV zum Verbraucherwissen von Schülerinnen und Schülern

Forsa-Umfrage im Auftrag des BMELV zum Verbraucherwissen von Schülerinnen und Schülern Forsa-Umfrage im Auftrag des BMELV zum Verbraucherwissen von Schülerinnen und Schülern Im September 2010 wurden 500 Schüler der Jahrgangsstufe Zehn an allgemeinbildenden Schulen in Deutschland durch das

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr