Sicherheit und Jugendmedienschutz im Internet. ein gemeinsamer Workshop von

Größe: px
Ab Seite anzeigen:

Download "Sicherheit und Jugendmedienschutz im Internet. ein gemeinsamer Workshop von"

Transkript

1 Sicherheit und Jugendmedienschutz im Internet ein gemeinsamer Workshop von

2 Inhaltsstruktur I. Viren, Würmer und Co. Technische Basisinformationen für Lehrkräfte II. Verkehrserziehung im Netz: Gefahren bannen durch kompetentes Handeln III. Umgang mit jugendgefährdenden Inhalten IV. Transfer und Materialien für den Einsatz in der Schule (Eingebettet in die Themenbereiche I III)

3 Herausforderung Internet: Sicherheit und Jugendschutz

4 Herausforderung Internet: Sicherheit und Jugendschutz

5 Wie surfen Kinder? kindgerechte Seiten sind selten Lese- und Schreibkompetenz Werbung versus redaktionelle Inhalte Kinder surfen anders Überforderung durch Struktur des Internets Suche im Netz schafft Probleme Internet als Spielplatz

6 Viren, Würmer und Co. - Technische Basisinformationen für Lehrkräfte

7 Viren und Würmer Viren Computerviren sind kleine, von Menschen geschriebene Computerprogramme, die das Ziel haben, sich möglichst rasch zu verbreiten. An den befallenen Computern können sie Schäden von unterschiedlichem Ausmaß anrichten. Viren brauchen, um sich zu verbreiten ein Transportmittel (Datenträger). Würmer Würmer funktionieren ähnlich wie Viren, benötigen zur Verbreitung jedoch keine anderen Programme. Sie können sich selbst kopieren und als Anhang einer versenden. Öffnet man diese angehängte Datei, wird der Wurm aktiviert.

8 Viren und Würmer die Problematik Die Auswirkungen von Viren und Würmern reichen von merkwürdigen Botschaften auf dem Bildschirm über Rechnerabsturz bis zum Löschen von Dateien oder schlimmstenfalls der kompletten Festplatte. Darüber hinaus können ganze Netzwerke lahm gelegt werden bzw. zu einer Verlangsamung des Internetverkehrs führen. Während man sich Viren durch das Öffnen von Dateien oder Anhängen i. d. Regel aktiv einfängt, verbreiten sich Würmer häufig vom Benutzer unbemerkt über die Adressbücher der Clienten. Fakten: Bis Mitte 2004 gab es über verschiedene Viren Weltweit Schäden und Kosten in Milliardenhöhe Sicherheitsproblem, durch Weiterleitung vertraulicher Daten

9 Viren und Würmer vorbeugendes Handeln Um sich vor Viren und Würmern zu schützen sind neben technischen Maßnahmen auch einige Vorsichtsmaßnahmen einzuhalten, um das Risiko einer Infizierung zu reduzieren. Viren: Externe Daten, die auf den PC geladen werden, auf ihre Seriosität prüfen. Einen Download nur von vertrauenswürdigen Adressen starten. Anhänge nur öffnen, wenn sie von bekannten Personen stammen und erwartet werden. Würmer: Aktuelle Version des Betriebssystems und der Anwendersoftware.

10 Viren und Würmer technische Maßnahmen Anti-Viren-Programm Auf ein Antivirenprogramm sollte man nicht verzichten. Egal für welches Antiviren-Programm man sich entschieden hat: Wichtig sind regelmäßige Updates, damit der Rechner auch gegen neue Viren geschützt ist. Firewall Der Rechner kann außerdem durch eine persönliche Firewall (Personal Firewall) ein Netzwerk durch eine zentrale Firewall - geschützt werden. Diese Brandschutzmauer schützt vor Angriffen und unberechtigten Zugriffen aus dem Internet.

11 Viren und Würmer Infos und Transfer Ausführliche Erläuterungen und Erste Hilfe Anleitung ( Viren und andere Tiere ) Unterrichtsmaterialien (Verschiedene Unterrichtseinheiten, rund um das Thema IT Sicherheit) Links für Kinder und Jugendliche (Mission Download)

12 Spyware und Trojaner Trojaner Die Legende vom Trojanischen Pferd ist bekannt: Versteckt im Inneren eines Holzpferdes sollen griechische Soldaten in die Stadt Troja gelangt sein, um diese zu erobern. In der PC Welt versteht man unter Trojanern oder Trojanischen Pferden scheinbar nützliche Programme, in denen Viren, Würmer oder Spionagesoftware enthalten sein können. Spyware Versteckt in Trojanern - oder ungewollt über aktive Inhalte von Internetseiten -kann Spyware auf dem Rechner installiert werden. In der Regel bemerkt der Nutzer weder etwas von der Installation, noch vom Ausführen der Programme. Häufig ist auch in sog. Adware ein Spionageprogramm eingebunden.

13 Spyware und Trojaner die Problematik Trojanische Pferde enthalten oft Spionagefunktionen (Spyware). So können das Surfverhalten von Nutzern sowie sensible Daten (Passwörter, Zugangs- und Kreditkartennummern, Kontonummern) ausgespäht und weitergeleitet werden. Beim Diebstahl von Passwörtern spricht man auch von Password-Fishing oder Phishing. Häufig werden unbemerkt und ungewollt weitere Programme installiert, wie z. B. Dialer oder Software zur Errichtung sog. Botnets. Botnets: Botnets sind dezentrale Netzwerke - meist von Privatcomputern - die als Verteiler für den massenhaften Versand von Werbe- s oder für Hackerangriffe auf Bankkonten u. ä. genutzt werden.

14 Spyware und Trojaner vorbeugendes Handeln Verhindern Sie die Ausführung von "Aktiven Inhalte" durch entsprechende Einstellungen in Ihrem Browser (dadurch wird allerdings der Komfort beim Surfen eingeschränkt). Installieren Sie nur solche Software aus dem Internet auf Ihrem PC, die Sie wirklich brauchen. Öffnen Sie Links nur in vertrauenswürdigen s. Achten Sie in den Lizenz- oder Nutzungsvereinbarungen auf Formulierungen wie»automatischen Kommunikationsfunktionen«. Woran erkennen Sie einen befallenen Rechner? Langsames Surfen Häufige Werbefenster Geänderte Browser Startseite, geänderte Favoriten Der PC verbindet sich selbständig mit dem Internet

15 Spyware und Trojaner technische Maßnahmen Antivirenprogramm Ein aktuelles Antivirenschutzprogramm mit den neuesten Signaturen (Updates) schützt vor der Neuinfizierung. Firewall Eine persönliche Firewall (Einzelplatz) oder eine serverbasierte Firewall (Netzwerk) überwacht den Internetverkehr und meldet, wenn eine Spyware Kontakt nach außen aufnehmen möchte. Software gegen Spyware und ungewollte Adware Gegen Spy- und Adware helfen, wenn der PC schon befallen ist, freie und kostenlose Tools, die das System nach solchen Programmen untersuchen und entfernen.

16 Spyware und Trojaner Infos und Transfer Ausführliche Informationen zu Spyware und Adware Unterrichtsmaterialien (Viren, Würmer und Trojaner) Links für Kinder und Jugendliche (Mission Download Kalte Trojaner)

17 Spyware und Trojaner Infos und Transfer Die folgenden kostenlosen, deutschsprachigen Programme sind eine Möglichkeit, den PC zu schützen: Antiviren Programm PC Firewall AntiVir PersonalEdition Classic Kerio ZoneAlarm Anti-Spy-Tools Ad-aware SpyBot-Search & Destroy

18 Browser Der Browser ist ein Programm, mit dessen Hilfe Informationen aus dem World Wide Web abgerufen, verarbeitet und dargestellt werden können. Die bekanntesten Browser sind Netscape Navigator, Microsoft Internet Explorer, Opera und Mozilla Firefox. Aktive Inhalte Mit aktiven Inhalten bezeichnet man Programmteile oder Skripte, die auf Internetseiten verborgen sein können. Die bekanntesten sind Java- Applets, ActiveX-Controls, JavaScript und VBScript. Cookies Cookies werden dazu eingesetzt, Informationen zu speichern. Dazu wird eine kleine Textdatei auf dem PC abgelegt. Die Benutzerkennung z. B. beim Ausfüllen von Formularen im Internet funktioniert anhand von Cookies.

19 Browser die Problematik Sicherheitslücken Sicherheitslücken im Browser (sog. Bugs) werden von Anbietern von Schadensprogrammen ausgenutzt. So kann es zu unbemerkten Installationen auf dem PC kommen. Aktive Inhalte Wird eine Internetseite aufgerufen, so ist nicht erkennbar, welche Funktionen sich im Einzelnen hinter dieser Seite verbergen. Aktive Inhalte werden vom Computer unbemerkt ausgeführt. Hierbei kann es sich dann auch um Spionageprogramme oder illegale Dialer handeln. Cookies Grundsätzlich geht keine Gefahr für die Sicherheit ihres PCs von den Cookies aus. Mit Hilfe der dort über den Internetnutzer gesammelten Informationen, z. B. häufig besuchten Internetseiten oder bestellten Artikeln kann jedoch ein ziemlich genaues Benutzerprofil zusammengestellt werden, welches zu Werbezwecken genutzt werden kann.

20 Browser vorbeugendes Handeln Sicherheitslücken Die verschiedenen Browser stellen ein unterschiedliche hohes Sicherheitsrisiko dar. Relativ sichere Browser sind momentan der Mozilla Firefox und der Opera. Aktive Inhalte und Cookies Grundsätzlich sollte man sich darüber im Klaren sein, dass aktive Inhalte und Cookies viele positive Eigenschaften haben und das Surfen im Internet erleichtern. Je stärker aktive Inhalte und Cookies eingeschränkt werden, desto unkomfortabeler wird das Surfen. Einzelne Seiteninhalte oder gar ganze Seiten können nicht mehr angezeigt werden.

21 Browser technische Maßnahmen Sicherheitslücken Achten Sie darauf, dass Sie sich mit einem aktuellen Browser im Internet bewegen und bekannte Sicherheitslücken schließen. Die Hersteller bieten dazu sog. Patches (Flicken) an, um bekannte Probleme zu beseitigen. Aktive Inhalte und Cookies Darüber, ob und inwieweit aktive Inhalte und Cookies ausgeschaltet werden sollen, gehen die Meinungen weit auseinander. Grundsätzlich kann man sagen, je sicherer das Surfen ist, desto unkomfortabeler wird es. Informationen zu den Einstellmöglichkeiten der verschiedenen Browser finden Sie unter folgender Adresse:

22 Browser Infos und Transfer Ausführliche Informationen zum Thema Browser Der c t Browsercheck Für Kinder und Jugendliche (Hardware / Cookies)

23 Updates Updates und Patches Unter Updates versteht man Programmaktualisierungen vom Betriebssystem oder Anwenderprogrammen. Im Bezug zum Internet sind vor allen Dingen das Betriebssystem, der Browser und das Antivirenprogramm betroffen. Patches (engl. Flicken) Unter einem Patch versteht man ein kleines Programm, welches im Nachhinein vom Hersteller der Software herausgegeben wird, um bestehende Programmierfehler zu beseitigen und somit Sicherheitslücken zu schließen.

24 Updates und Patches die Problematik Browser und Betriebssystem Browser und Betriebssystem müssen in einer sich rasant weiterentwickelnden Internettechnologie immer mehr Funktionen erfüllen. Dies bringt jedoch auch potentielle Sicherheitsprobleme mit sich. Programmierfehler in Browser und Betriebssystem werden von Schadprogrammen ausgenutzt, die sich dann unbemerkt auf dem Rechner installieren. Virenscanner Ein Virenscanner, der nicht über die neuesten Signaturen verfügt, erkennt neu auftretende Viren nicht und bietet somit auch keinen Schutz.

25 Updates und Patches vorbeugendes Handeln Browser und Betriebssystem Achten Sie darauf, dass Sie in regelmäßigen Abständen mit Hilfe von aktuellen Downloads Sicherheitslücken in Betriebssystemen und Browser schließen. Virenscanner Der Virenscanner sollte im Idealfall jeden Tag aktualisiert werden, spätestens jedoch nach 14 Tagen. Sowohl Browser, Betriebssystem als auch Virenscanner können so eingestellt werden, dass automatisch nach Programmaktualisierungen gesucht wird.

26 Patches und Updates Infos und Transfer Windows Updates windowsupdate.microsoft.com Browserupdates und Patches Sicherheitsinfos

27 Spam Unter Spam versteht man unerwünschte Werbe- s, die zunehmend die Internet-Briefkästen verstopfen. Auch Werbeeinträge in Newsgroups, die nicht das Thema der Newsgroup aufgreifen und Kettenbriefe werden als Spam bezeichnet. Spam-Mails werden meist vollautomatisch über spezielle Programme versandt.

28 Spam - die Problematik Spam, also unerwünschte Werbe- s, verstopfen zunehmend die Internet-Briefkästen. Die lästigen Reklamebotschaften werden zu Millionen verschickt. Rechtliches In Deutschland ist das Zusenden unaufgeforderter Werb s verboten. Deswegen verschicken die Spammer ihre Botschaften entweder über Internetanbieter aus dem Ausland oder über sogenannte Botnets. Die Folgen Spams sind ärgerlich: Sie verursachen zusätzliche Verbindungskosten und das Aussortieren und Löschen kostet Zeit.

29 Spam vorbeugendes Handeln Um die Flut an Spam s zu beschränken, sind folgende Maßnahmen hilfreich: Niemals auf eine Spam Mail antworten Die -Adresse nicht überall angeben Immer eine zweite -Adresse anlegen Aufgepasst bei Werbe- s, Links in Spam-Mails und Kettenbriefen

30 Spam technische Maßnahmen Eine deutliche Verminderung an Werb s im eigenen Postfach wird erreicht, wenn die elektronische Post erst durch den Online-Filter des eigenen -Dienstes und dann durch ein Filterprogramm des E- Mail-Programms geprüft wird. Filterdienst von Internet Diensten nutzen Filterprogramm der Programme nutzen Einstellungen (Vorschaufenster) bei Programmen deaktivieren

31 Spam Infos und Transfer Tests zu Diensten (Suchbegriff: ) Filtersoftware gegen Spam (Kostenlose Filtersoftware zum Download) Links für Kinder und Jugendliche (Mission s und Spam)

32 Passwörter -Konto, Online-Shop, Online-Banking oder Chat, egal um welchen Internetdienst es sich handelt, Passwörter sind zur Identifizierung des Nutzers unerlässlich. Sie erlauben dem Nutzer, sich vor unerlaubten Eingriffen von Fremden zu schützen.

33 Passwörter - die Problematik Folgende Punkte sollte man im Umgang mit Passwörtern vermeiden: keine im Wörterbuch (Duden) zu findende Wörter keine (Kose) Namen nicht dasselbe Passwort für mehrere Webdienste nutzen Passwörter nicht in s oder Ähnlichem weitergeben Passwörter nicht auf einem Zettel in der Nähe des PCs aufbewahren vor der Eingabe des Passwortes sollte immer darauf geachtet werden, dass die Website nicht über einen Link, sondern selbst angewählt wird (Achtung: Phishing-Mails!)

34 Passwörter vorbeugendes Handeln Wie sollte ein sicheres Passwort aussehen? das Passwort sollte aus mindestens acht Zeichen bestehen dabei sollte es sich aus Zahlen, Buchstaben und Sonderzeichen zusammensetzen (Bsp.: 7uz6 Fb4); auf Groß- und Kleinschreibung achten! das Passwort sollte dennoch gut zu merken sein in angemessenen Zeitabständen das Passwort wechseln das Passwort geheim halten Tipp für die Passworterstellung "Morgens stehe ich auf und putze meine Zähne." Nur der jeweils erste Buchstabe: "MsiaupmZ". "i" sieht aus wie "1", "&" ersetzt das "und": "Ms1a&pmZ".

35 Sichere Passwörter Passwort Infos und Transfer Links für Kinder

36 Datensicherung Daten können auf einem Rechner auf vielfältige Weise verloren gehen bzw. unbrauchbar gemacht werden. Durch den Befall eines Rechners von Viren oder Würmern können Daten zerstört und somit unbrauchbar werden. Es ist daher ratsam, regelmäßig wichtige Dateien zu sichern. Dabei sollte der Schwerpunkt der Datensicherung auf selbst erstellte Dateien, wie Texte, Grafiken oder Bilder gelegt werden. Es ist ratsam die Daten auf einem externen Datenträger zu sichern.

37 Datensicherung vorbeugendes Handeln Ein regelmäßiges Sichern der Daten auf externe Speichermedien schützt vor ungewollten Datenverlust. Für den privaten und schulischen Zweck reichen CDs, DVDs, USB-Sticks oder externe Festplatten aus. Datensicherung - Infos Ausführliche Informationen zum Thema Datensicherung mit Beispielen:

38 W-LAN - Netzwerke Unter W-LAN Netze versteht man lokale Netzwerke, die über eine Funkverbindung untereinander und zumeist auch mit dem Internet verbunden sind. W-LAN Netze die Problematik W-LAN - Netzwerke sind durch ihren drahtlosen Aufbau jedoch sehr anfällig für Eindringlinge außerhalb des Netzwerkes. So genannte Schwarzsurfer nutzen auf Kosten der W-LAN Netzwerkbesitzer die Verbindung zum Internet und eventuell ebenfalls die IP-Adresse des Besitzers, so dass dieser im Falle einer Straftat und darauf folgenden Ermittlung als Täter gelten würde. Auf diese Weise können übertragene Informationen von Dritten empfangen, aufgezeichnet und manipuliert werden.

39 W-LAN Netze vorbeugendes Handeln Um sich vor den Sicherheitslücken und möglichen Gefahren beim Nutzen eines W-LAN Netzes abzusichern, sollte die Übertragung der Daten verschlüsselt werden. W-LAN Netze Infos Ausführliche Infos zum Thema Verschlüsselung eines W-LAN-Netzes finden Sie unter folgenden Adressen:

40 Viren, Würmer und Co. Übung Der Sicherheitskompass der Polizeiberatung hilft Ihnen die wichtigsten Maßnahmen für einen sicheren PC zu treffen. Schauen Sie sich den Kompass unter im_internet/sicherheitskompass/ an und notieren Sie sich, welche Hinweise für Sie wichtig sind und Sie bereit sind umzusetzen.

41 Viren, Würmer und Co. - Transfer Unterrichtsmaterialien Primar (Mission Download) Sek. I Links für Kinder und Jugendliche

42 Viren, Würmer und Co - Transfer Internetportale: Rund um die Sicherheit

43 Verkehrserziehung im Netz Gefahren bannen durch kompetentes Handeln

44 Informationen im Internet

45 Glaubwürdigkeit Das Internet ist nicht nur ein Kommunikationsmedium, sondern bietet auch eine Fülle von Wissen und Informationen. In diesem interaktiven Medium kann sich jeder Einzelne selbst an seiner Gestaltung beteiligen. Vor diesem Hintergrund ist der Inhalt einer Webseite auf Richtigkeit, Glaubwürdigkeit und Seriosität zu überprüfen.

46 Glaubwürdigkeit Übung: Schauen Sie sich die Seite der Heinrich-Zille-Grundschule aus Berlin zum Thema Römer in Berlin an. Sie setzt sich mit dem Thema Glaubwürdigkeit von Inhalten im Internet, bzw. kritischer Umgang mit Inhalten aus dem Internet auseinander. Was sind für Sie mögliche Kriterien, mit deren Hilfe die Glaubwürdigkeit von Internetseiten besser beurteilt werden kann?

47 Glaubwürdigkeit Vier Kriterien zur Beurteilung von Webseiten Quelle: 1. Identität des Verfassers: Wer schrieb die Webseite? Ist ein Kontakt oder ein Impressum vorhanden? Letzteres ist in Deutschland Pflicht. 2. Hintergrund des Autors: In welchem Umfeld wurde die Webseite veröffentlicht? (z. B. Hochschule, Verwaltung, Unternehmen, NRO, privat) Tipp: Auf URL achten! Diese kann ggf. wichtige Aufschlüsse über die institutionelle Einbettung der Website geben.

48 Glaubwürdigkeit Vier Kriterien zur Beurteilung von Webseiten 3. Objektivität: Wie ist der Text geschrieben? Warum wurde der Text geschrieben? Dieser Punkt setzt allerdings beim Lesenden Hintergrundwissen zum Thema voraus, um den entsprechenden Text beurteilen zu können. Hierbei können Quellenangaben, weiterführende Links und Zitate auf der Webseite helfen. 4. Aktualität: Wie aktuell ist die Webseite? Wird sie regelmäßig erneuert? Gibt es viele tote Links?

49 Glaubwürdigkeit Transfer Unterrichtsmaterialien Primarstufe Internauten, Mission Suchmaschine Blinde Kuh Lehrer Online Römer in Berlin klicksafe Handbuch Unterrichtsmaterialien, Modul 2, vgl. Materialliste Nr. 104

50 Glaubwürdigkeit Transfer Unterrichtsmaterialien Sekundarstufe Quellenkritik, Kritischer Umgang Recherche mit Operatoren

51 Glaubwürdigkeit Transfer Was kann ich als Lehrkraft tun? Schüler für das Thema Quellenkritik sensibilisieren Im Zuge der kritischen Medienbetrachtung das Medium Internet einbinden Schülern Kriterien (Identität, Referenz, Objektivität und Qualität) mit an die Hand geben diese altersgerecht benennen Schüler direkt mit falschen Inhalten, bzw. Propaganda im Netz konfrontieren und darüber diskutieren Unterrichtseinheiten zum Thema Glaubwürdigkeit durchführen

52 Suchmaschinenergebnisse Übung Geben Sie den Begriff Klassenfahrt bei der Suchmaschine ein und lassen sich die Suchergebnisse anzeigen. Welche Art von Ergebnissen bekommen Sie angezeigt? Welche Ergebnisse bekommen Sie nicht angezeigt? Um die Ergebnisse besser beurteilen zu können, öffnen Sie bitte exemplarisch einige der angezeigten Ergebnisse.

53 Suchmaschinenergebnisse Der kompetente Umgang mit Ergebnissen von Suchmaschinen setzt das Wissen voraus, dass viele Anbieter von Internetseiten ein starkes Interesse daran haben, ihre Angebote in den Ergebnislisten der Suchmaschinen möglichst weit oben platziert zu sehen. Folgende Ergebnisse werden bei Suchmaschinen unterschieden: Natural Listings Werbung / SponsoredLinks Suchmaschinenspamming

54 Suchmaschinenergebnisse Natural Listings Natural Listings sind natürliche Ergebnisse in einer Suchmaschine aufgrund einer Suchanfrage. Diese Verweise sind von der Suchmaschine als relevant bezeichnet worden und unterliegen dem Suchlogarithmus der jeweiligen Suchmaschine. Im Gegensatz zu gekauften Suchmaschinen-Positionen werden diese ohne Kosten für den gelisteten Anbieter dargestellt.

55 Suchmaschinenergebnisse Werbung / Sponsored Links Da Suchmaschinen in der Regel kostenlos für den Anwender arbeiten, ist die Finanzierung des Angebotes über Werbung eine gängige Methode. Seriöse Suchmaschinenanbieter machen dem Benutzer deutlich, bei welchen Einträgen es sich um bezahlte Ergebnisse handelt.

56 Suchmaschinenergebnisse Suchmaschinen-Spamming Unter Suchmaschinen-Spamming versteht man alle Handlungen, die dazu führen, dass eine Internetsuchmaschine auf eine Stichworteingabe hin auf den vordersten Plätzen Webseiten ausgibt, die keine für den Surfer relevanten oder dem Suchbegriff entsprechenden Informationen enthalten. Der Surfer wird vom Spammer, der die Suchmaschinenergebnisse manipuliert, also auf eine Seite gelockt, die er nicht gesucht hat. Die häufigsten Tricks sind: Keyword Missbrauch Doorway Pages Linkfarmen Cloaking

57 Suchmaschinenergebnisse Tipp: Unter dem Motto Die 12 goldenen Suchmaschinen Regeln haben Klicksafe und die Landesanstalt für Medien Nordrhein-Westfalen (LfM) Tipps für die zielgerichtete Suche im Internet erarbeitet.

58 Suchmaschinenergebnisse - Transfer Was kann ich als Lehrkraft tun? Wie sieht eine altersgerechte Suche aus? Folgende Tabelle kann eine Orientierung geben.

59 Suchmaschinenergebnisse - Transfer Primar- und Orientierungsstufe Sekundarstufe Alternative Suchmaschinen Materialien für den Unterricht: Internauten Mission Suchmaschine (Primarstufe) Lehrer-Online Unterrichtseinheit Suchmaschinen (Sekundarstufe)

60 Schutz durch Qualität

61 Schutz durch Qualität Welche Kriterien sollten gute Kinder- und Jugendseiten aufweisen? Ein auf Kinder / Jugendliche abgestimmtes Design Eine übersichtliche Navigation / einfache Handhabung Sichere Kommunikationsmöglichkeiten (moderierte Chats und Foren) Multimediale Aufarbeitung (Musik, Filmausschnitte, Animationen) Interaktivität Altersgerechte Suchfunktionen Altersangaben Gekennzeichnete Werbung Quelle: Ein Netz für Kinder (2004)

62 Schutz durch Qualität Überblick für Eltern und Pädagogen zu altersgerechten Kinder- und Jugendseiten DJI -Deutsches Jugendinstitut - Datenbank mit Kinderseiten im Netz Erfurter Netcode -Initiative verleiht den Netcode-Siegel für gute Kinderseiten im Netz Bundeszentrale für politische Bildung (bpb) -Ausgewählte Kinderseiten im Netz

63 Schutz durch Qualität Überblick für Kinder und Jugendliche zu altersgerechten Seiten DLZ-Grünhöfe -Seite des Internet-Treffs; Linktipps für Kinder unter 14 Jahren, Jugendliche ab 14 Jahren und für Girlies Seitenstark -Arbeitsgemeinschaft vernetzter Kinderseiten Die Blinde Kuh -Suchmaschine für Kinder mit ausgewählten Kinderseiten Die Internauten -Surftipps Multikids -Internetportal mit Surftipps zu unterschiedlichen Rubriken

64 Schutz durch Qualität Übung Schauen Sie sich in Partnerarbeit eines der folgenden Internetangebote für Kinder und Jugendliche an und diskutieren Sie eine pädagogische Einsatzmöglichkeit des Angebotes für den Unterricht. (Kinderzeitung ab 8 Jahre) (Info- und Beratungsseite der Kinderschutzzentren, ab 10 Jahre) (Liebe, Beziehung, Beratung, 8 12 J.) (Liebe, Beziehung, Beratung, J.) (Jugendangebot des SWR, ab 12 Jahre)

65 Kommerz im Netz

66 Kommerz im Netz Das Fernsehen ist nach wie vor das größte Werbemedium weltweit. Am schnellsten wächst jedoch der Werbemarkt im Internet. Für Kinder und Jugendliche ist es oft schwierig, Information und Werbung voneinander zu unterscheiden. Die Problematik besteht dabei in der weitgehenden Vermischung von redaktionellen Inhalten und Werbebotschaften. Werbung ist somit für Kinder als solche nicht mehr zu erkennen. Beispiele:

67 Kommerz im Netz Worin besteht die Problematik für Kinder und Jugendliche? Anders als im Medium Fernsehen, gibt es im Internet noch keine allgemeingültigen Regelungen, die die Trennung von redaktionellen Inhalten und Werbung auf Kinderseiten vorschreiben. Auf Grund der Absicht von kommerziellen Internetanbietern, Kinder möglichst frühzeitig als Kunden bzw. zukünftige Käufer an ein Produkt zu binden, wird die Verführung zum Konsum während des Surfens durch die vielfältigen Erscheinungsformen von Werbung allgemein gegenwärtig.

68 Kommerz im Netz Die häufigsten Online-Werbeformen auf Kinderseiten bzw. von Kindern frequentierten Seiten sind: Produkt und Marketingwebsites Werbebanner Sponsoring Pop-Ups Online-Gewinnspiele Quelle: Ein Netz für Kinder (2004)

69 Kommerz im Netz Was kann ich als Lehrkraft tun, um die Schüler zu sensibilisieren? Der richtige Umgang mit Werbung setzt bei Kindern und Jugendlichen Reflexionsvermögen und Kritikfähigkeit gegenüber dem Thema voraus. Je nach Alter können folgende Ansatzpunkte gewählt werden: Sich auf nichtkommerzielle Kinderseiten fokussieren. In (Surf-) Begleitung gezielt auf Werbung und Werbestrategien aufmerksam machen. Bewusste Medienerziehung und Förderung eines rational geleiteten Konsumverhaltens.

70 Kommerz im Netz Bewusste Medienerziehung Folgende Fragen zu den ökonomischen und strukturellen Aspekten von Werbung bieten eine Orientierung: Wer gibt Werbung in Auftrag und bezahlt diese? Welche Ziele hat Werbung? Durch welche formalen Kriterien kann Werbung von redaktionellen Inhalten unterschieden werden? / Welche Gestaltungsmittel verwendet Werbung? Wie wirkt Werbung und inwiefern beeinflusst sie das Kaufverhalten?

71 Kommerz im Netz - Aktiv Mit Hilfe von technischen Maßnahmen können einige Werbeformate unterdrückt werden. 1. Alternativer Browser gegen Pop Ups 2. Adware unterdrücken mit dem Programm Ad-Aware 3. Werbebanner minimieren mit dem WebWasher Downloadmöglichkeiten:

72 Kommerz im Netz - Transfer Angebote zum Thema Werbung für Kinder und Jugendliche Sekundarstufe 1 Primar- und Orientierungsstufe (Werbung)

73 Kaufvorgänge im Internet

74 Kaufvorgänge im Internet Der private Konsum von Waren und Dienstleistungen über das Internet hat stark zugenommen. Im Internet lässt sich schnell und bequem einkaufen auch liegen die Preise häufig deutlich unter denen klassischer Geschäfte. Doch gibt es im Internet einige Dinge beim Kauf zu beachten.

75 Kaufvorgänge im Internet Rechtliche Grundlagen Grundlage eines Kaufes im Internet ist ein rechtsgültiger Vertrag (inhaltlich übereinstimmende Erklärungen der Vertragspartner meist per ) Verträge sind dann unwirksam, wenn der Verkäufer gegen deutsches Gesetz verstößt (z.b. Pornographie, Waffen, verschreibungspflichtige Arzneimittel) Widerrufsrecht Grundsätzlich besteht ein 14 - tätiges Widerrufsrecht (Ausnahme bei direkt erbrachten Dienstleistungen)

76 Kaufvorgänge im Internet Besonderheiten bei Kindern und Jugendlichen Die Geschäftsfähigkeit tritt mit der Volljährigkeit ein. Beschränkt geschäftsfähig sind Kinder und Jugendliche zwischen dem 7. und 18. Lebensjahr. Rechtsgeschäfte sind in der Regel schwebend unwirksam. Kinder unter dem 7. Lebensjahr sind nicht geschäftsfähig.

77 Kaufvorgänge im Internet Besonderheiten bei Kindern und Jugendlichen Achtung! Ausnahmsweise sind Rechtsgeschäfte des Minderjährigen auch ohne Zustimmung seiner Eltern wirksam, wenn er die vertragsgemäße Leistung mit Mitteln bewirkt, die ihm zu diesem Zweck oder zur freien Verfügung überlassen worden sind ( 110 BGB). (Anscheins- und Duldungsvollmacht) Dazu zählen: Dialer-Installationen und Abrechnungen Klingeltöne, Bilder und Handy-Abos Alle Kaufverträge, bei denen Kinder und Jugendliche Passwörter oder Kreditkarteninformationen der Eltern benutzen!

78 Kaufvorgänge im Internet Besonderheiten Online Auktionen Online Auktionen werden anders als normale Auktionen als Verkauf gegen Höchstgebot gehandelt. Dies führt zu einem umfassenden Widerrufsrecht für den Käufer (14 Tage). Achtung: Bei privaten Online Auktionen kann das Widerrufsrecht durch den Verkäufer ausgeschlossen werden. Tipps für Online - Auktionen Artikelbeschreibung sorgfältig lesen (Ware originalverpackt, in original Verpackung oder nur Originalverpackung) Preise vergleichen Limit setzen Verkäufer überprüfen ( Mich Seite, Bewertungen, Impressum, AGBs) Im Zweifel Kontakt aufnehmen, bzw. bei Google recherchieren

79 Kaufvorgänge im Internet Wie erkenne ich einen seriösen Anbieter im Netz? Kontaktmöglichkeiten AGBs / Datenschutz Datensicherheit Verbindliche Preise Transparente Prozesse Zertifikate / ebay Bewertungspunkte Gütesiegel (z.b. EHI Euro Handelsinstitut Trusted Shops GmbH )

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Kaiserslautern, 21.01.2011 Gudrun Melzer Referentin: Schulungen und Konzepte (klicksafe)

Kaiserslautern, 21.01.2011 Gudrun Melzer Referentin: Schulungen und Konzepte (klicksafe) Kaiserslautern, 21.01.2011 Gudrun Melzer Referentin: Schulungen und Konzepte (klicksafe) 1. Begriffsbestimmung: Medien, Medienpädagogik, Medienkompetenz 2. Wie surfen Kinder? 3. Jugendmedienschutz 4. Faszination

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik You Start IT Syllabus Version 1.0 Copyright 2008 Dienstleistungsgesellschaft für Informatik DLGI Dienstleistungsgesellschaft für Informatik mbh Am Bonner Bogen 6 53227 Bonn E-Mail: Web: info@dlgi.de www.dlgi.de

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

Chancen und Risiken des Web 2.0

Chancen und Risiken des Web 2.0 Chancen und Risiken des Web 2.0 Martin Müsgens Referent EU-Projekt klicksafe Landesanstalt für Medien Nordrhein-Westfalen (LfM) Münster, 28.06.2011 Adaptierte und gekürzte Versand-Version Verlauf Projektvorstellung

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Was tun mit dem Handy? Szenarien und Handlungsoptionen für Lehrer

Was tun mit dem Handy? Szenarien und Handlungsoptionen für Lehrer Was tun mit dem Handy? Szenarien und Handlungsoptionen für Lehrer 24. September 2008, Düsseldorf NRW-Praxistag Auf Nummer sicher im Netz Antje vom Berg Landesanstalt für Medien NRW Übersicht 1. Zahlen

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN Chatten Handys Games Welt! Hilfe für die Digitale RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN 1 Das Betriebssystem ständig aktualisieren; stets alle Sicherheitsupdates installieren! 2 Verwendung einer

Mehr

10 Punkte-Programm. Medienkompetenz. www.medienkompetenz.rlp.de. der Landesregierung. zur Förderung von. aller an schulischer Bildung Beteiligter

10 Punkte-Programm. Medienkompetenz. www.medienkompetenz.rlp.de. der Landesregierung. zur Förderung von. aller an schulischer Bildung Beteiligter 10 Punkte-Programm der Landesregierung zur Förderung von Medienkompetenz aller an schulischer Bildung Beteiligter www.medienkompetenz.rlp.de 10 P u n k t e Unterrichtsqualität erhöhen Jugendmedienschutz

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines

Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen A. Allgemeines Die Grund- und Mittelschule Gaißach gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Nützliche Internet-Adressen für Eltern und Lehrer Rund ums Thema Internet Handy und Computerspiele

Nützliche Internet-Adressen für Eltern und Lehrer Rund ums Thema Internet Handy und Computerspiele Nützliche Internet-Adressen für Eltern und Lehrer Rund ums Thema Internet Handy und Computerspiele 1. Internet Adresse www.polizei-beratung.de www.polizei-bw.de www.jugendschutz.net www.schau-hin.info

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Nutzerordnung Informationstechnik

Nutzerordnung Informationstechnik 1 Anwendungsbereich Die Regelungen gelten für die Nutzung der Computer, Server, Schulportalserver und Netzwerke, die von der Schule betrieben werden sowie die zur Verfügung gestellte Software. Im Weiteren

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Linkempfehlungen Quelle: www.klicksafe.de

Linkempfehlungen Quelle: www.klicksafe.de Linkempfehlungen Quelle: www.klicksafe.de grundsätzliche Infos: www.klicksafe.de Die Initiative für mehr Sicherheit im Netz. www.internet-abc.de Portal für Kinder und Eltern; für Internet-Einsteiger_innen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Mediennutzung und Mediennutzungsverträge in Familien

Mediennutzung und Mediennutzungsverträge in Familien Mediennutzung und Mediennutzungsverträge in Familien Anja Haubrich (Internet-ABC) Martin Müsgens (klicksafe) Kompetent beraten in Medienfragen! 20. Mai 2015 www.lfm-nrw.de Verlauf Medienwelten von Kindern

Mehr

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer)

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer) 1. Herausgeber WMC Werckmeister Management Consulting GmbH Erlenweg 11 61389 Schmitten-Dorfweil, Deutschland Telefon +49-6084-9597-90 (Fax -93) email: info@werckmeister.com 2. Geschäftsführung Dipl.-Wi.-Ing.

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Internet: Abzocke, Chatten, Surfen, Suchen

Internet: Abzocke, Chatten, Surfen, Suchen Internet: Abzocke, Chatten, Surfen, Suchen Internettipps für Eltern und Kinder Regeln und Hinweise zur Internetnutzung für Eltern und Kinder http://www.klicksafe.de/ > Materialien Klicks-Momente Abzocke

Mehr

KINDGERECHTER UMGANG MIT DEM INTERNET

KINDGERECHTER UMGANG MIT DEM INTERNET www.schau-hin.info schwerpunkt internet KINDGERECHTER UMGANG MIT DEM INTERNET Tipps & Anregungen für Eltern Seite 2-3 ::::::: Einleitung ::::::: Surfen :::::: surfen Wie lange ist zu lange? Kinder lernen

Mehr

Cyberbullying Themeneinführung

Cyberbullying Themeneinführung Cyberbullying Themeneinführung Cybermobbing Altes Gespenst in neuem Gewand Münster, 18. November 2010 Referentin: Katja Knierim, jugendschutz.net Cyberbullying Themeneinführung Kurze Vorstellung von jugendschutz.net

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Online- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte

Online- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte Online- Grundlagen 2 Inhalt Übungen 2 Projekte 12 digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen Übungen und Projekte Übungen Kapitel 1 Basiswissen Internet Übung 1: Anwendungen des Internets

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

So surft Ihr Kind sicherer! lnternet TIPPS. für Eltern. von jüngeren Kindern (bis ca. 10 Jahre) Mehr Sicherheit im lnternet durch Medienkompetenz

So surft Ihr Kind sicherer! lnternet TIPPS. für Eltern. von jüngeren Kindern (bis ca. 10 Jahre) Mehr Sicherheit im lnternet durch Medienkompetenz So surft Ihr Kind sicherer! lnternet TIPPS für Eltern von jüngeren Kindern (bis ca. 10 Jahre) Mehr Sicherheit im lnternet durch Medienkompetenz klicksafe-tipps für Eltern von jüngeren D ie Frage Warst

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

file:///c /Dokumente%20und%20Einstellungen/Michael/Desktop/REFS/Ready%20to%20do/fa/DasInternet.html Das Internet Von Julian Steinke

file:///c /Dokumente%20und%20Einstellungen/Michael/Desktop/REFS/Ready%20to%20do/fa/DasInternet.html Das Internet Von Julian Steinke Das Internet Von Julian Steinke 1. Die Geschichte des Internets 2. Der Weg ins Internet 3. Online-Dienste 4. Filesharing 5. Gefahr im Internet: Viren, Dialer, Spyware 1. Die Geschichte des Internets In

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Rechtsanwältin Pirko Silke Lehmitz

Rechtsanwältin Pirko Silke Lehmitz Zu meiner Person: Pirko Silke Lehmitz 45 Jahre alt seit 16 Jahren Rechtsanwältin seit 6 Jahren Einzelanwältin in Buchholz Mit den Schwerpunkten: Arbeitsrecht, Mietrecht, Vertragsrecht (Kauf und Werkrecht)

Mehr

ENTWICKLUNG DER KINDER HANDYS

ENTWICKLUNG DER KINDER HANDYS ENTWICKLUNG DER KINDER Bis zum dritten Lebensjahr bilden sich neuronale Verbindungen aus (die, wenn eingeschränkt, nicht mehr im späteren Leben ausgebildet werden können). Bis zum vierten Lebensjahr bilden

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Nando Stöcklin und Oliver Ott, PHBern, www.phbern.ch 1 Fremde Bilder verwenden Um eine Website, ein Blog oder eine Präsentation

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

JUGENDLICHE, MUSIK UND DAS INTERNET

JUGENDLICHE, MUSIK UND DAS INTERNET JUGENDLICHE, MUSIK UND DAS INTERNET Ein Leitfaden für Eltern zu P2P, Tauschbörsen und Downloads Was ist P2P? Als Eltern oder Pädagoge haben Sie sicherlich schon Ihre Kinder über Filesharing bzw. Tauschbörsen,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

So surft Ihr Kind sicherer! lnternet TIPPS. für Eltern. von jüngeren Kindern (bis ca. 10 Jahre) Mehr Sicherheit im lnternet durch Medienkompetenz

So surft Ihr Kind sicherer! lnternet TIPPS. für Eltern. von jüngeren Kindern (bis ca. 10 Jahre) Mehr Sicherheit im lnternet durch Medienkompetenz So surft Ihr Kind sicherer! lnternet TIPPS für Eltern von jüngeren Kindern (bis ca. 10 Jahre) Mehr Sicherheit im lnternet durch Medienkompetenz klicksafe-tipps für Eltern von jüngeren D ie Frage Warst

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Marketinginformationen Tipps für Suchmaschinenmarketing

Marketinginformationen Tipps für Suchmaschinenmarketing Marketinginformationen Tipps für Suchmaschinenmarketing Inhalt 1 Vorbemerkung 3 2 Tipp 1 - Keywords 4 3 Tipp 2 - Linkpopularität ist wichtig 5 4 Tipp 3 - Content is King 6 5 Tipp 4 - Sponsored-Links 7

Mehr

2. Inhalte von drogistenverband.ch und deren Nutzung

2. Inhalte von drogistenverband.ch und deren Nutzung Nutzungsbestimmungen 1. Anwendbarkeit und rechtliche Informationen Mit dem Zugriff auf die Webseite www.drogistenverband.ch und ihre Seiten erklären Sie, dass Sie die folgenden Nutzungsbedingungen und

Mehr

Von Datenräubern, Softwarepiraten und Spammern: Erste Surferfahrungen mit den Internauten

Von Datenräubern, Softwarepiraten und Spammern: Erste Surferfahrungen mit den Internauten Von Datenräubern, Softwarepiraten und Spammern: Erste Surferfahrungen mit den Internauten Düsseldorf, 24.09.2008 Isabell Rausch-Jarolimek FSM e. V. 29.09.2008 Die Internauten - FSM - Isabell Rausch-Jarolimek

Mehr

Gefahren neuer Medien für Kinder und Jugendliche. Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen

Gefahren neuer Medien für Kinder und Jugendliche. Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen Gefahren neuer Medien für Kinder und Jugendliche Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen Aufgaben der Polizei Repression Prävention Ermittlungen bei Straftaten

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Wichtige Überlebensregeln für Homepage-Designer

Wichtige Überlebensregeln für Homepage-Designer Wichtige Überlebensregeln für Homepage-Designer Planung einer Website Planung einer Website Da die meisten modernen Bildschirme heute größer sind, nehmen wir eine Breite von ca. 1000 Pixel und eine Höhe

Mehr

Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail. Begleitheft für Einsteiger

Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail. Begleitheft für Einsteiger Internet Basiswissen Microsoft Internet Explorer 8 Windows Live Mail Begleitheft für Einsteiger Verlag: readersplanet GmbH Neuburger Straße 108 94036 Passau http://www.readersplanet-fachbuch.de info@readersplanet-fachbuch.de

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Allgemeine Geschäftsbedingungen (AGB) intern.lizzynet.de

Allgemeine Geschäftsbedingungen (AGB) intern.lizzynet.de Allgemeine Geschäftsbedingungen (AGB) intern.lizzynet.de LizzyNet ist ein Online-Magazin (lizzynet.de) mit angeschlossener Community (intern.lizzynet.de) der LizzyNet GmbH (im Folgenden Wir ). Die nachfolgenden

Mehr