Sicherheit und Jugendmedienschutz im Internet. ein gemeinsamer Workshop von

Größe: px
Ab Seite anzeigen:

Download "Sicherheit und Jugendmedienschutz im Internet. ein gemeinsamer Workshop von"

Transkript

1 Sicherheit und Jugendmedienschutz im Internet ein gemeinsamer Workshop von

2 Inhaltsstruktur I. Viren, Würmer und Co. Technische Basisinformationen für Lehrkräfte II. Verkehrserziehung im Netz: Gefahren bannen durch kompetentes Handeln III. Umgang mit jugendgefährdenden Inhalten IV. Transfer und Materialien für den Einsatz in der Schule (Eingebettet in die Themenbereiche I III)

3 Herausforderung Internet: Sicherheit und Jugendschutz

4 Herausforderung Internet: Sicherheit und Jugendschutz

5 Wie surfen Kinder? kindgerechte Seiten sind selten Lese- und Schreibkompetenz Werbung versus redaktionelle Inhalte Kinder surfen anders Überforderung durch Struktur des Internets Suche im Netz schafft Probleme Internet als Spielplatz

6 Viren, Würmer und Co. - Technische Basisinformationen für Lehrkräfte

7 Viren und Würmer Viren Computerviren sind kleine, von Menschen geschriebene Computerprogramme, die das Ziel haben, sich möglichst rasch zu verbreiten. An den befallenen Computern können sie Schäden von unterschiedlichem Ausmaß anrichten. Viren brauchen, um sich zu verbreiten ein Transportmittel (Datenträger). Würmer Würmer funktionieren ähnlich wie Viren, benötigen zur Verbreitung jedoch keine anderen Programme. Sie können sich selbst kopieren und als Anhang einer versenden. Öffnet man diese angehängte Datei, wird der Wurm aktiviert.

8 Viren und Würmer die Problematik Die Auswirkungen von Viren und Würmern reichen von merkwürdigen Botschaften auf dem Bildschirm über Rechnerabsturz bis zum Löschen von Dateien oder schlimmstenfalls der kompletten Festplatte. Darüber hinaus können ganze Netzwerke lahm gelegt werden bzw. zu einer Verlangsamung des Internetverkehrs führen. Während man sich Viren durch das Öffnen von Dateien oder Anhängen i. d. Regel aktiv einfängt, verbreiten sich Würmer häufig vom Benutzer unbemerkt über die Adressbücher der Clienten. Fakten: Bis Mitte 2004 gab es über verschiedene Viren Weltweit Schäden und Kosten in Milliardenhöhe Sicherheitsproblem, durch Weiterleitung vertraulicher Daten

9 Viren und Würmer vorbeugendes Handeln Um sich vor Viren und Würmern zu schützen sind neben technischen Maßnahmen auch einige Vorsichtsmaßnahmen einzuhalten, um das Risiko einer Infizierung zu reduzieren. Viren: Externe Daten, die auf den PC geladen werden, auf ihre Seriosität prüfen. Einen Download nur von vertrauenswürdigen Adressen starten. Anhänge nur öffnen, wenn sie von bekannten Personen stammen und erwartet werden. Würmer: Aktuelle Version des Betriebssystems und der Anwendersoftware.

10 Viren und Würmer technische Maßnahmen Anti-Viren-Programm Auf ein Antivirenprogramm sollte man nicht verzichten. Egal für welches Antiviren-Programm man sich entschieden hat: Wichtig sind regelmäßige Updates, damit der Rechner auch gegen neue Viren geschützt ist. Firewall Der Rechner kann außerdem durch eine persönliche Firewall (Personal Firewall) ein Netzwerk durch eine zentrale Firewall - geschützt werden. Diese Brandschutzmauer schützt vor Angriffen und unberechtigten Zugriffen aus dem Internet.

11 Viren und Würmer Infos und Transfer Ausführliche Erläuterungen und Erste Hilfe Anleitung ( Viren und andere Tiere ) Unterrichtsmaterialien (Verschiedene Unterrichtseinheiten, rund um das Thema IT Sicherheit) Links für Kinder und Jugendliche (Mission Download)

12 Spyware und Trojaner Trojaner Die Legende vom Trojanischen Pferd ist bekannt: Versteckt im Inneren eines Holzpferdes sollen griechische Soldaten in die Stadt Troja gelangt sein, um diese zu erobern. In der PC Welt versteht man unter Trojanern oder Trojanischen Pferden scheinbar nützliche Programme, in denen Viren, Würmer oder Spionagesoftware enthalten sein können. Spyware Versteckt in Trojanern - oder ungewollt über aktive Inhalte von Internetseiten -kann Spyware auf dem Rechner installiert werden. In der Regel bemerkt der Nutzer weder etwas von der Installation, noch vom Ausführen der Programme. Häufig ist auch in sog. Adware ein Spionageprogramm eingebunden.

13 Spyware und Trojaner die Problematik Trojanische Pferde enthalten oft Spionagefunktionen (Spyware). So können das Surfverhalten von Nutzern sowie sensible Daten (Passwörter, Zugangs- und Kreditkartennummern, Kontonummern) ausgespäht und weitergeleitet werden. Beim Diebstahl von Passwörtern spricht man auch von Password-Fishing oder Phishing. Häufig werden unbemerkt und ungewollt weitere Programme installiert, wie z. B. Dialer oder Software zur Errichtung sog. Botnets. Botnets: Botnets sind dezentrale Netzwerke - meist von Privatcomputern - die als Verteiler für den massenhaften Versand von Werbe- s oder für Hackerangriffe auf Bankkonten u. ä. genutzt werden.

14 Spyware und Trojaner vorbeugendes Handeln Verhindern Sie die Ausführung von "Aktiven Inhalte" durch entsprechende Einstellungen in Ihrem Browser (dadurch wird allerdings der Komfort beim Surfen eingeschränkt). Installieren Sie nur solche Software aus dem Internet auf Ihrem PC, die Sie wirklich brauchen. Öffnen Sie Links nur in vertrauenswürdigen s. Achten Sie in den Lizenz- oder Nutzungsvereinbarungen auf Formulierungen wie»automatischen Kommunikationsfunktionen«. Woran erkennen Sie einen befallenen Rechner? Langsames Surfen Häufige Werbefenster Geänderte Browser Startseite, geänderte Favoriten Der PC verbindet sich selbständig mit dem Internet

15 Spyware und Trojaner technische Maßnahmen Antivirenprogramm Ein aktuelles Antivirenschutzprogramm mit den neuesten Signaturen (Updates) schützt vor der Neuinfizierung. Firewall Eine persönliche Firewall (Einzelplatz) oder eine serverbasierte Firewall (Netzwerk) überwacht den Internetverkehr und meldet, wenn eine Spyware Kontakt nach außen aufnehmen möchte. Software gegen Spyware und ungewollte Adware Gegen Spy- und Adware helfen, wenn der PC schon befallen ist, freie und kostenlose Tools, die das System nach solchen Programmen untersuchen und entfernen.

16 Spyware und Trojaner Infos und Transfer Ausführliche Informationen zu Spyware und Adware Unterrichtsmaterialien (Viren, Würmer und Trojaner) Links für Kinder und Jugendliche (Mission Download Kalte Trojaner)

17 Spyware und Trojaner Infos und Transfer Die folgenden kostenlosen, deutschsprachigen Programme sind eine Möglichkeit, den PC zu schützen: Antiviren Programm PC Firewall AntiVir PersonalEdition Classic Kerio ZoneAlarm Anti-Spy-Tools Ad-aware SpyBot-Search & Destroy

18 Browser Der Browser ist ein Programm, mit dessen Hilfe Informationen aus dem World Wide Web abgerufen, verarbeitet und dargestellt werden können. Die bekanntesten Browser sind Netscape Navigator, Microsoft Internet Explorer, Opera und Mozilla Firefox. Aktive Inhalte Mit aktiven Inhalten bezeichnet man Programmteile oder Skripte, die auf Internetseiten verborgen sein können. Die bekanntesten sind Java- Applets, ActiveX-Controls, JavaScript und VBScript. Cookies Cookies werden dazu eingesetzt, Informationen zu speichern. Dazu wird eine kleine Textdatei auf dem PC abgelegt. Die Benutzerkennung z. B. beim Ausfüllen von Formularen im Internet funktioniert anhand von Cookies.

19 Browser die Problematik Sicherheitslücken Sicherheitslücken im Browser (sog. Bugs) werden von Anbietern von Schadensprogrammen ausgenutzt. So kann es zu unbemerkten Installationen auf dem PC kommen. Aktive Inhalte Wird eine Internetseite aufgerufen, so ist nicht erkennbar, welche Funktionen sich im Einzelnen hinter dieser Seite verbergen. Aktive Inhalte werden vom Computer unbemerkt ausgeführt. Hierbei kann es sich dann auch um Spionageprogramme oder illegale Dialer handeln. Cookies Grundsätzlich geht keine Gefahr für die Sicherheit ihres PCs von den Cookies aus. Mit Hilfe der dort über den Internetnutzer gesammelten Informationen, z. B. häufig besuchten Internetseiten oder bestellten Artikeln kann jedoch ein ziemlich genaues Benutzerprofil zusammengestellt werden, welches zu Werbezwecken genutzt werden kann.

20 Browser vorbeugendes Handeln Sicherheitslücken Die verschiedenen Browser stellen ein unterschiedliche hohes Sicherheitsrisiko dar. Relativ sichere Browser sind momentan der Mozilla Firefox und der Opera. Aktive Inhalte und Cookies Grundsätzlich sollte man sich darüber im Klaren sein, dass aktive Inhalte und Cookies viele positive Eigenschaften haben und das Surfen im Internet erleichtern. Je stärker aktive Inhalte und Cookies eingeschränkt werden, desto unkomfortabeler wird das Surfen. Einzelne Seiteninhalte oder gar ganze Seiten können nicht mehr angezeigt werden.

21 Browser technische Maßnahmen Sicherheitslücken Achten Sie darauf, dass Sie sich mit einem aktuellen Browser im Internet bewegen und bekannte Sicherheitslücken schließen. Die Hersteller bieten dazu sog. Patches (Flicken) an, um bekannte Probleme zu beseitigen. Aktive Inhalte und Cookies Darüber, ob und inwieweit aktive Inhalte und Cookies ausgeschaltet werden sollen, gehen die Meinungen weit auseinander. Grundsätzlich kann man sagen, je sicherer das Surfen ist, desto unkomfortabeler wird es. Informationen zu den Einstellmöglichkeiten der verschiedenen Browser finden Sie unter folgender Adresse:

22 Browser Infos und Transfer Ausführliche Informationen zum Thema Browser Der c t Browsercheck Für Kinder und Jugendliche (Hardware / Cookies)

23 Updates Updates und Patches Unter Updates versteht man Programmaktualisierungen vom Betriebssystem oder Anwenderprogrammen. Im Bezug zum Internet sind vor allen Dingen das Betriebssystem, der Browser und das Antivirenprogramm betroffen. Patches (engl. Flicken) Unter einem Patch versteht man ein kleines Programm, welches im Nachhinein vom Hersteller der Software herausgegeben wird, um bestehende Programmierfehler zu beseitigen und somit Sicherheitslücken zu schließen.

24 Updates und Patches die Problematik Browser und Betriebssystem Browser und Betriebssystem müssen in einer sich rasant weiterentwickelnden Internettechnologie immer mehr Funktionen erfüllen. Dies bringt jedoch auch potentielle Sicherheitsprobleme mit sich. Programmierfehler in Browser und Betriebssystem werden von Schadprogrammen ausgenutzt, die sich dann unbemerkt auf dem Rechner installieren. Virenscanner Ein Virenscanner, der nicht über die neuesten Signaturen verfügt, erkennt neu auftretende Viren nicht und bietet somit auch keinen Schutz.

25 Updates und Patches vorbeugendes Handeln Browser und Betriebssystem Achten Sie darauf, dass Sie in regelmäßigen Abständen mit Hilfe von aktuellen Downloads Sicherheitslücken in Betriebssystemen und Browser schließen. Virenscanner Der Virenscanner sollte im Idealfall jeden Tag aktualisiert werden, spätestens jedoch nach 14 Tagen. Sowohl Browser, Betriebssystem als auch Virenscanner können so eingestellt werden, dass automatisch nach Programmaktualisierungen gesucht wird.

26 Patches und Updates Infos und Transfer Windows Updates windowsupdate.microsoft.com Browserupdates und Patches Sicherheitsinfos

27 Spam Unter Spam versteht man unerwünschte Werbe- s, die zunehmend die Internet-Briefkästen verstopfen. Auch Werbeeinträge in Newsgroups, die nicht das Thema der Newsgroup aufgreifen und Kettenbriefe werden als Spam bezeichnet. Spam-Mails werden meist vollautomatisch über spezielle Programme versandt.

28 Spam - die Problematik Spam, also unerwünschte Werbe- s, verstopfen zunehmend die Internet-Briefkästen. Die lästigen Reklamebotschaften werden zu Millionen verschickt. Rechtliches In Deutschland ist das Zusenden unaufgeforderter Werb s verboten. Deswegen verschicken die Spammer ihre Botschaften entweder über Internetanbieter aus dem Ausland oder über sogenannte Botnets. Die Folgen Spams sind ärgerlich: Sie verursachen zusätzliche Verbindungskosten und das Aussortieren und Löschen kostet Zeit.

29 Spam vorbeugendes Handeln Um die Flut an Spam s zu beschränken, sind folgende Maßnahmen hilfreich: Niemals auf eine Spam Mail antworten Die -Adresse nicht überall angeben Immer eine zweite -Adresse anlegen Aufgepasst bei Werbe- s, Links in Spam-Mails und Kettenbriefen

30 Spam technische Maßnahmen Eine deutliche Verminderung an Werb s im eigenen Postfach wird erreicht, wenn die elektronische Post erst durch den Online-Filter des eigenen -Dienstes und dann durch ein Filterprogramm des E- Mail-Programms geprüft wird. Filterdienst von Internet Diensten nutzen Filterprogramm der Programme nutzen Einstellungen (Vorschaufenster) bei Programmen deaktivieren

31 Spam Infos und Transfer Tests zu Diensten (Suchbegriff: ) Filtersoftware gegen Spam (Kostenlose Filtersoftware zum Download) Links für Kinder und Jugendliche (Mission s und Spam)

32 Passwörter -Konto, Online-Shop, Online-Banking oder Chat, egal um welchen Internetdienst es sich handelt, Passwörter sind zur Identifizierung des Nutzers unerlässlich. Sie erlauben dem Nutzer, sich vor unerlaubten Eingriffen von Fremden zu schützen.

33 Passwörter - die Problematik Folgende Punkte sollte man im Umgang mit Passwörtern vermeiden: keine im Wörterbuch (Duden) zu findende Wörter keine (Kose) Namen nicht dasselbe Passwort für mehrere Webdienste nutzen Passwörter nicht in s oder Ähnlichem weitergeben Passwörter nicht auf einem Zettel in der Nähe des PCs aufbewahren vor der Eingabe des Passwortes sollte immer darauf geachtet werden, dass die Website nicht über einen Link, sondern selbst angewählt wird (Achtung: Phishing-Mails!)

34 Passwörter vorbeugendes Handeln Wie sollte ein sicheres Passwort aussehen? das Passwort sollte aus mindestens acht Zeichen bestehen dabei sollte es sich aus Zahlen, Buchstaben und Sonderzeichen zusammensetzen (Bsp.: 7uz6 Fb4); auf Groß- und Kleinschreibung achten! das Passwort sollte dennoch gut zu merken sein in angemessenen Zeitabständen das Passwort wechseln das Passwort geheim halten Tipp für die Passworterstellung "Morgens stehe ich auf und putze meine Zähne." Nur der jeweils erste Buchstabe: "MsiaupmZ". "i" sieht aus wie "1", "&" ersetzt das "und": "Ms1a&pmZ".

35 Sichere Passwörter Passwort Infos und Transfer Links für Kinder

36 Datensicherung Daten können auf einem Rechner auf vielfältige Weise verloren gehen bzw. unbrauchbar gemacht werden. Durch den Befall eines Rechners von Viren oder Würmern können Daten zerstört und somit unbrauchbar werden. Es ist daher ratsam, regelmäßig wichtige Dateien zu sichern. Dabei sollte der Schwerpunkt der Datensicherung auf selbst erstellte Dateien, wie Texte, Grafiken oder Bilder gelegt werden. Es ist ratsam die Daten auf einem externen Datenträger zu sichern.

37 Datensicherung vorbeugendes Handeln Ein regelmäßiges Sichern der Daten auf externe Speichermedien schützt vor ungewollten Datenverlust. Für den privaten und schulischen Zweck reichen CDs, DVDs, USB-Sticks oder externe Festplatten aus. Datensicherung - Infos Ausführliche Informationen zum Thema Datensicherung mit Beispielen:

38 W-LAN - Netzwerke Unter W-LAN Netze versteht man lokale Netzwerke, die über eine Funkverbindung untereinander und zumeist auch mit dem Internet verbunden sind. W-LAN Netze die Problematik W-LAN - Netzwerke sind durch ihren drahtlosen Aufbau jedoch sehr anfällig für Eindringlinge außerhalb des Netzwerkes. So genannte Schwarzsurfer nutzen auf Kosten der W-LAN Netzwerkbesitzer die Verbindung zum Internet und eventuell ebenfalls die IP-Adresse des Besitzers, so dass dieser im Falle einer Straftat und darauf folgenden Ermittlung als Täter gelten würde. Auf diese Weise können übertragene Informationen von Dritten empfangen, aufgezeichnet und manipuliert werden.

39 W-LAN Netze vorbeugendes Handeln Um sich vor den Sicherheitslücken und möglichen Gefahren beim Nutzen eines W-LAN Netzes abzusichern, sollte die Übertragung der Daten verschlüsselt werden. W-LAN Netze Infos Ausführliche Infos zum Thema Verschlüsselung eines W-LAN-Netzes finden Sie unter folgenden Adressen:

40 Viren, Würmer und Co. Übung Der Sicherheitskompass der Polizeiberatung hilft Ihnen die wichtigsten Maßnahmen für einen sicheren PC zu treffen. Schauen Sie sich den Kompass unter im_internet/sicherheitskompass/ an und notieren Sie sich, welche Hinweise für Sie wichtig sind und Sie bereit sind umzusetzen.

41 Viren, Würmer und Co. - Transfer Unterrichtsmaterialien Primar (Mission Download) Sek. I Links für Kinder und Jugendliche

42 Viren, Würmer und Co - Transfer Internetportale: Rund um die Sicherheit

43 Verkehrserziehung im Netz Gefahren bannen durch kompetentes Handeln

44 Informationen im Internet

45 Glaubwürdigkeit Das Internet ist nicht nur ein Kommunikationsmedium, sondern bietet auch eine Fülle von Wissen und Informationen. In diesem interaktiven Medium kann sich jeder Einzelne selbst an seiner Gestaltung beteiligen. Vor diesem Hintergrund ist der Inhalt einer Webseite auf Richtigkeit, Glaubwürdigkeit und Seriosität zu überprüfen.

46 Glaubwürdigkeit Übung: Schauen Sie sich die Seite der Heinrich-Zille-Grundschule aus Berlin zum Thema Römer in Berlin an. Sie setzt sich mit dem Thema Glaubwürdigkeit von Inhalten im Internet, bzw. kritischer Umgang mit Inhalten aus dem Internet auseinander. Was sind für Sie mögliche Kriterien, mit deren Hilfe die Glaubwürdigkeit von Internetseiten besser beurteilt werden kann?

47 Glaubwürdigkeit Vier Kriterien zur Beurteilung von Webseiten Quelle: 1. Identität des Verfassers: Wer schrieb die Webseite? Ist ein Kontakt oder ein Impressum vorhanden? Letzteres ist in Deutschland Pflicht. 2. Hintergrund des Autors: In welchem Umfeld wurde die Webseite veröffentlicht? (z. B. Hochschule, Verwaltung, Unternehmen, NRO, privat) Tipp: Auf URL achten! Diese kann ggf. wichtige Aufschlüsse über die institutionelle Einbettung der Website geben.

48 Glaubwürdigkeit Vier Kriterien zur Beurteilung von Webseiten 3. Objektivität: Wie ist der Text geschrieben? Warum wurde der Text geschrieben? Dieser Punkt setzt allerdings beim Lesenden Hintergrundwissen zum Thema voraus, um den entsprechenden Text beurteilen zu können. Hierbei können Quellenangaben, weiterführende Links und Zitate auf der Webseite helfen. 4. Aktualität: Wie aktuell ist die Webseite? Wird sie regelmäßig erneuert? Gibt es viele tote Links?

49 Glaubwürdigkeit Transfer Unterrichtsmaterialien Primarstufe Internauten, Mission Suchmaschine Blinde Kuh Lehrer Online Römer in Berlin klicksafe Handbuch Unterrichtsmaterialien, Modul 2, vgl. Materialliste Nr. 104

50 Glaubwürdigkeit Transfer Unterrichtsmaterialien Sekundarstufe Quellenkritik, Kritischer Umgang Recherche mit Operatoren

51 Glaubwürdigkeit Transfer Was kann ich als Lehrkraft tun? Schüler für das Thema Quellenkritik sensibilisieren Im Zuge der kritischen Medienbetrachtung das Medium Internet einbinden Schülern Kriterien (Identität, Referenz, Objektivität und Qualität) mit an die Hand geben diese altersgerecht benennen Schüler direkt mit falschen Inhalten, bzw. Propaganda im Netz konfrontieren und darüber diskutieren Unterrichtseinheiten zum Thema Glaubwürdigkeit durchführen

52 Suchmaschinenergebnisse Übung Geben Sie den Begriff Klassenfahrt bei der Suchmaschine ein und lassen sich die Suchergebnisse anzeigen. Welche Art von Ergebnissen bekommen Sie angezeigt? Welche Ergebnisse bekommen Sie nicht angezeigt? Um die Ergebnisse besser beurteilen zu können, öffnen Sie bitte exemplarisch einige der angezeigten Ergebnisse.

53 Suchmaschinenergebnisse Der kompetente Umgang mit Ergebnissen von Suchmaschinen setzt das Wissen voraus, dass viele Anbieter von Internetseiten ein starkes Interesse daran haben, ihre Angebote in den Ergebnislisten der Suchmaschinen möglichst weit oben platziert zu sehen. Folgende Ergebnisse werden bei Suchmaschinen unterschieden: Natural Listings Werbung / SponsoredLinks Suchmaschinenspamming

54 Suchmaschinenergebnisse Natural Listings Natural Listings sind natürliche Ergebnisse in einer Suchmaschine aufgrund einer Suchanfrage. Diese Verweise sind von der Suchmaschine als relevant bezeichnet worden und unterliegen dem Suchlogarithmus der jeweiligen Suchmaschine. Im Gegensatz zu gekauften Suchmaschinen-Positionen werden diese ohne Kosten für den gelisteten Anbieter dargestellt.

55 Suchmaschinenergebnisse Werbung / Sponsored Links Da Suchmaschinen in der Regel kostenlos für den Anwender arbeiten, ist die Finanzierung des Angebotes über Werbung eine gängige Methode. Seriöse Suchmaschinenanbieter machen dem Benutzer deutlich, bei welchen Einträgen es sich um bezahlte Ergebnisse handelt.

56 Suchmaschinenergebnisse Suchmaschinen-Spamming Unter Suchmaschinen-Spamming versteht man alle Handlungen, die dazu führen, dass eine Internetsuchmaschine auf eine Stichworteingabe hin auf den vordersten Plätzen Webseiten ausgibt, die keine für den Surfer relevanten oder dem Suchbegriff entsprechenden Informationen enthalten. Der Surfer wird vom Spammer, der die Suchmaschinenergebnisse manipuliert, also auf eine Seite gelockt, die er nicht gesucht hat. Die häufigsten Tricks sind: Keyword Missbrauch Doorway Pages Linkfarmen Cloaking

57 Suchmaschinenergebnisse Tipp: Unter dem Motto Die 12 goldenen Suchmaschinen Regeln haben Klicksafe und die Landesanstalt für Medien Nordrhein-Westfalen (LfM) Tipps für die zielgerichtete Suche im Internet erarbeitet.

58 Suchmaschinenergebnisse - Transfer Was kann ich als Lehrkraft tun? Wie sieht eine altersgerechte Suche aus? Folgende Tabelle kann eine Orientierung geben.

59 Suchmaschinenergebnisse - Transfer Primar- und Orientierungsstufe Sekundarstufe Alternative Suchmaschinen Materialien für den Unterricht: Internauten Mission Suchmaschine (Primarstufe) Lehrer-Online Unterrichtseinheit Suchmaschinen (Sekundarstufe)

60 Schutz durch Qualität

61 Schutz durch Qualität Welche Kriterien sollten gute Kinder- und Jugendseiten aufweisen? Ein auf Kinder / Jugendliche abgestimmtes Design Eine übersichtliche Navigation / einfache Handhabung Sichere Kommunikationsmöglichkeiten (moderierte Chats und Foren) Multimediale Aufarbeitung (Musik, Filmausschnitte, Animationen) Interaktivität Altersgerechte Suchfunktionen Altersangaben Gekennzeichnete Werbung Quelle: Ein Netz für Kinder (2004)

62 Schutz durch Qualität Überblick für Eltern und Pädagogen zu altersgerechten Kinder- und Jugendseiten DJI -Deutsches Jugendinstitut - Datenbank mit Kinderseiten im Netz Erfurter Netcode -Initiative verleiht den Netcode-Siegel für gute Kinderseiten im Netz Bundeszentrale für politische Bildung (bpb) -Ausgewählte Kinderseiten im Netz

63 Schutz durch Qualität Überblick für Kinder und Jugendliche zu altersgerechten Seiten DLZ-Grünhöfe -Seite des Internet-Treffs; Linktipps für Kinder unter 14 Jahren, Jugendliche ab 14 Jahren und für Girlies Seitenstark -Arbeitsgemeinschaft vernetzter Kinderseiten Die Blinde Kuh -Suchmaschine für Kinder mit ausgewählten Kinderseiten Die Internauten -Surftipps Multikids -Internetportal mit Surftipps zu unterschiedlichen Rubriken

64 Schutz durch Qualität Übung Schauen Sie sich in Partnerarbeit eines der folgenden Internetangebote für Kinder und Jugendliche an und diskutieren Sie eine pädagogische Einsatzmöglichkeit des Angebotes für den Unterricht. (Kinderzeitung ab 8 Jahre) (Info- und Beratungsseite der Kinderschutzzentren, ab 10 Jahre) (Liebe, Beziehung, Beratung, 8 12 J.) (Liebe, Beziehung, Beratung, J.) (Jugendangebot des SWR, ab 12 Jahre)

65 Kommerz im Netz

66 Kommerz im Netz Das Fernsehen ist nach wie vor das größte Werbemedium weltweit. Am schnellsten wächst jedoch der Werbemarkt im Internet. Für Kinder und Jugendliche ist es oft schwierig, Information und Werbung voneinander zu unterscheiden. Die Problematik besteht dabei in der weitgehenden Vermischung von redaktionellen Inhalten und Werbebotschaften. Werbung ist somit für Kinder als solche nicht mehr zu erkennen. Beispiele:

67 Kommerz im Netz Worin besteht die Problematik für Kinder und Jugendliche? Anders als im Medium Fernsehen, gibt es im Internet noch keine allgemeingültigen Regelungen, die die Trennung von redaktionellen Inhalten und Werbung auf Kinderseiten vorschreiben. Auf Grund der Absicht von kommerziellen Internetanbietern, Kinder möglichst frühzeitig als Kunden bzw. zukünftige Käufer an ein Produkt zu binden, wird die Verführung zum Konsum während des Surfens durch die vielfältigen Erscheinungsformen von Werbung allgemein gegenwärtig.

68 Kommerz im Netz Die häufigsten Online-Werbeformen auf Kinderseiten bzw. von Kindern frequentierten Seiten sind: Produkt und Marketingwebsites Werbebanner Sponsoring Pop-Ups Online-Gewinnspiele Quelle: Ein Netz für Kinder (2004)

69 Kommerz im Netz Was kann ich als Lehrkraft tun, um die Schüler zu sensibilisieren? Der richtige Umgang mit Werbung setzt bei Kindern und Jugendlichen Reflexionsvermögen und Kritikfähigkeit gegenüber dem Thema voraus. Je nach Alter können folgende Ansatzpunkte gewählt werden: Sich auf nichtkommerzielle Kinderseiten fokussieren. In (Surf-) Begleitung gezielt auf Werbung und Werbestrategien aufmerksam machen. Bewusste Medienerziehung und Förderung eines rational geleiteten Konsumverhaltens.

70 Kommerz im Netz Bewusste Medienerziehung Folgende Fragen zu den ökonomischen und strukturellen Aspekten von Werbung bieten eine Orientierung: Wer gibt Werbung in Auftrag und bezahlt diese? Welche Ziele hat Werbung? Durch welche formalen Kriterien kann Werbung von redaktionellen Inhalten unterschieden werden? / Welche Gestaltungsmittel verwendet Werbung? Wie wirkt Werbung und inwiefern beeinflusst sie das Kaufverhalten?

71 Kommerz im Netz - Aktiv Mit Hilfe von technischen Maßnahmen können einige Werbeformate unterdrückt werden. 1. Alternativer Browser gegen Pop Ups 2. Adware unterdrücken mit dem Programm Ad-Aware 3. Werbebanner minimieren mit dem WebWasher Downloadmöglichkeiten:

72 Kommerz im Netz - Transfer Angebote zum Thema Werbung für Kinder und Jugendliche Sekundarstufe 1 Primar- und Orientierungsstufe (Werbung)

73 Kaufvorgänge im Internet

74 Kaufvorgänge im Internet Der private Konsum von Waren und Dienstleistungen über das Internet hat stark zugenommen. Im Internet lässt sich schnell und bequem einkaufen auch liegen die Preise häufig deutlich unter denen klassischer Geschäfte. Doch gibt es im Internet einige Dinge beim Kauf zu beachten.

75 Kaufvorgänge im Internet Rechtliche Grundlagen Grundlage eines Kaufes im Internet ist ein rechtsgültiger Vertrag (inhaltlich übereinstimmende Erklärungen der Vertragspartner meist per ) Verträge sind dann unwirksam, wenn der Verkäufer gegen deutsches Gesetz verstößt (z.b. Pornographie, Waffen, verschreibungspflichtige Arzneimittel) Widerrufsrecht Grundsätzlich besteht ein 14 - tätiges Widerrufsrecht (Ausnahme bei direkt erbrachten Dienstleistungen)

76 Kaufvorgänge im Internet Besonderheiten bei Kindern und Jugendlichen Die Geschäftsfähigkeit tritt mit der Volljährigkeit ein. Beschränkt geschäftsfähig sind Kinder und Jugendliche zwischen dem 7. und 18. Lebensjahr. Rechtsgeschäfte sind in der Regel schwebend unwirksam. Kinder unter dem 7. Lebensjahr sind nicht geschäftsfähig.

77 Kaufvorgänge im Internet Besonderheiten bei Kindern und Jugendlichen Achtung! Ausnahmsweise sind Rechtsgeschäfte des Minderjährigen auch ohne Zustimmung seiner Eltern wirksam, wenn er die vertragsgemäße Leistung mit Mitteln bewirkt, die ihm zu diesem Zweck oder zur freien Verfügung überlassen worden sind ( 110 BGB). (Anscheins- und Duldungsvollmacht) Dazu zählen: Dialer-Installationen und Abrechnungen Klingeltöne, Bilder und Handy-Abos Alle Kaufverträge, bei denen Kinder und Jugendliche Passwörter oder Kreditkarteninformationen der Eltern benutzen!

78 Kaufvorgänge im Internet Besonderheiten Online Auktionen Online Auktionen werden anders als normale Auktionen als Verkauf gegen Höchstgebot gehandelt. Dies führt zu einem umfassenden Widerrufsrecht für den Käufer (14 Tage). Achtung: Bei privaten Online Auktionen kann das Widerrufsrecht durch den Verkäufer ausgeschlossen werden. Tipps für Online - Auktionen Artikelbeschreibung sorgfältig lesen (Ware originalverpackt, in original Verpackung oder nur Originalverpackung) Preise vergleichen Limit setzen Verkäufer überprüfen ( Mich Seite, Bewertungen, Impressum, AGBs) Im Zweifel Kontakt aufnehmen, bzw. bei Google recherchieren

79 Kaufvorgänge im Internet Wie erkenne ich einen seriösen Anbieter im Netz? Kontaktmöglichkeiten AGBs / Datenschutz Datensicherheit Verbindliche Preise Transparente Prozesse Zertifikate / ebay Bewertungspunkte Gütesiegel (z.b. EHI Euro Handelsinstitut Trusted Shops GmbH )

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Kaiserslautern, 21.01.2011 Gudrun Melzer Referentin: Schulungen und Konzepte (klicksafe)

Kaiserslautern, 21.01.2011 Gudrun Melzer Referentin: Schulungen und Konzepte (klicksafe) Kaiserslautern, 21.01.2011 Gudrun Melzer Referentin: Schulungen und Konzepte (klicksafe) 1. Begriffsbestimmung: Medien, Medienpädagogik, Medienkompetenz 2. Wie surfen Kinder? 3. Jugendmedienschutz 4. Faszination

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Was tun mit dem Handy? Szenarien und Handlungsoptionen für Lehrer

Was tun mit dem Handy? Szenarien und Handlungsoptionen für Lehrer Was tun mit dem Handy? Szenarien und Handlungsoptionen für Lehrer 24. September 2008, Düsseldorf NRW-Praxistag Auf Nummer sicher im Netz Antje vom Berg Landesanstalt für Medien NRW Übersicht 1. Zahlen

Mehr

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN Chatten Handys Games Welt! Hilfe für die Digitale RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN 1 Das Betriebssystem ständig aktualisieren; stets alle Sicherheitsupdates installieren! 2 Verwendung einer

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik You Start IT Syllabus Version 1.0 Copyright 2008 Dienstleistungsgesellschaft für Informatik DLGI Dienstleistungsgesellschaft für Informatik mbh Am Bonner Bogen 6 53227 Bonn E-Mail: Web: info@dlgi.de www.dlgi.de

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Cyberbullying Themeneinführung

Cyberbullying Themeneinführung Cyberbullying Themeneinführung Cybermobbing Altes Gespenst in neuem Gewand Münster, 18. November 2010 Referentin: Katja Knierim, jugendschutz.net Cyberbullying Themeneinführung Kurze Vorstellung von jugendschutz.net

Mehr

KINDGERECHTER UMGANG MIT DEM INTERNET

KINDGERECHTER UMGANG MIT DEM INTERNET www.schau-hin.info schwerpunkt internet KINDGERECHTER UMGANG MIT DEM INTERNET Tipps & Anregungen für Eltern Seite 2-3 ::::::: Einleitung ::::::: Surfen :::::: surfen Wie lange ist zu lange? Kinder lernen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Gefahren neuer Medien für Kinder und Jugendliche. Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen

Gefahren neuer Medien für Kinder und Jugendliche. Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen Gefahren neuer Medien für Kinder und Jugendliche Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen Aufgaben der Polizei Repression Prävention Ermittlungen bei Straftaten

Mehr

Warum ist ein Medien-Wissen für Eltern wichtig?

Warum ist ein Medien-Wissen für Eltern wichtig? Warum ist ein Medien-Wissen für Eltern wichtig? Medien sind allgegenwärtig in der heutigen Gesellschaft. Die schnelle technische Entwicklung in den letzten Jahren und Jahrzehnten bewirkt, dass jede Generation

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Nando Stöcklin und Oliver Ott, PHBern, www.phbern.ch 1 Fremde Bilder verwenden Um eine Website, ein Blog oder eine Präsentation

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Mediennutzung und Mediennutzungsverträge in Familien

Mediennutzung und Mediennutzungsverträge in Familien Mediennutzung und Mediennutzungsverträge in Familien Anja Haubrich (Internet-ABC) Martin Müsgens (klicksafe) Kompetent beraten in Medienfragen! 20. Mai 2015 www.lfm-nrw.de Verlauf Medienwelten von Kindern

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Sicher im Netz. Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt. Elternabend der Leibnizschule Hannover 15.

Sicher im Netz. Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt. Elternabend der Leibnizschule Hannover 15. Sicher im Netz Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt Elternabend der Leibnizschule Hannover 15. März 2011 1 Gliederung Einführung Schutz Bedrohungen Gratwanderung Medienerziehung

Mehr

TIPPS FÜR DIE ELTERN. Neue Medien Medienkompetenz Vortrag für Eltern

TIPPS FÜR DIE ELTERN. Neue Medien Medienkompetenz Vortrag für Eltern TIPPS FÜR DIE ELTERN Neue Medien Medienkompetenz Vortrag für Eltern Entwicklung der Kinder Bis zum dritten Lebensjahr bilden sich neuronale Verbindungen aus (die, wenn eingeschränkt, nicht mehr im späteren

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Nutzungsordnung für Computereinrichtungen mit Internetzugang

Nutzungsordnung für Computereinrichtungen mit Internetzugang Nutzungsordnung für Computereinrichtungen mit Internetzugang für die öffentlichen Internatsschulen Franken-Landschulheim Schloss Gaibach Schönbornstraße 2, 97332 Volkach Steigerwald-Landschulheim Wiesentheid

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Cyberspace - Handy und Co. Chancen und Gefahren

Cyberspace - Handy und Co. Chancen und Gefahren Cyberspace - Handy und Co. Chancen und Gefahren Wandel der Gesellschaft Medienkonsum gilt häufig aus als Auslöser und Aufrechterhalter von negativen Verhaltensweisen/ Verhaltensauffälligkeiten Medien

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

5. Linktipps für Eltern

5. Linktipps für Eltern Seite 116 5. Linktipps für Eltern 5.1 Infos zum Thema Computerspiele & Medienerziehung....... Seite 117 5.2 Pädagogische Spiele-Empfehlungen.................... Seite 117 5.3 Prüf-, Kontroll- und Beschwerde-Instanzen..............

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Besondere Lernleistung

Besondere Lernleistung Besondere Lernleistung Tim Rader gymsche.de Die neue Homepage des Gymnasiums Schenefeld Erstellen eines neuen Artikels Schritt 1: Einloggen Rufen Sie http://gymsche.de auf. Im rechten Bereich der Webseite

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT DEUTSCHE LANDESGRUPPE DER IFPI E.V. RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT für Universitäten und wissenschaftliche Institutionen EINLEITUNG Alle Menschen,

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Verbraucherführerschein: Internet

Verbraucherführerschein: Internet Frauke Steffek Bergedorfer Unterrichtsideen Verbraucherführerschein: Internet Vermittlung lebenspraktischer Kompetenzen SONDERPÄDAGOGISCHE FÖRDERUNG 7. 9. Klasse Frauke Steffek Verbraucherführerschein:

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

E-Mail Adress-Verschlüsselung Der E-Mail Adress Coder http://www.e-mail-adresse-verschluesseln.de. Kennen Sie das?

E-Mail Adress-Verschlüsselung Der E-Mail Adress Coder http://www.e-mail-adresse-verschluesseln.de. Kennen Sie das? Seite 1 von 13 Kennen Sie das? Sie rufen Ihre E-Mails ab und Ihr Postfach ist mit Informations- und Werbemails überfüllt. Bei diesen Informations- und Werbemails spricht man von Spam- oder Junk-Mails (englisch

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

EDMOND.NRW Anmeldung erfolgt und jetzt? Kleines EDMOND.NRW Handbuch

EDMOND.NRW Anmeldung erfolgt und jetzt? Kleines EDMOND.NRW Handbuch EDMOND.NRW Anmeldung erfolgt und jetzt? Kleines EDMOND.NRW Handbuch Inhaltsverzeichnis Warum muss ich mich beim Medienzentrum registrieren lassen?... 3 EDMOND NRW aufrufen... 3 Erste Schritte:... 4 Standort

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Datenschutz. für Jugendliche TIPPS. So sind Deine Daten im Internet sicher. Mehr Sicherheit im Internet durch Medienkompetenz

Datenschutz. für Jugendliche TIPPS. So sind Deine Daten im Internet sicher. Mehr Sicherheit im Internet durch Medienkompetenz Datenschutz für Jugendliche TIPPS So sind Deine Daten im Internet sicher Mehr Sicherheit im Internet durch Medienkompetenz Datenschutz TIPPS Du glaubst, Datenschutz ist langweilig und geht Dich nichts

Mehr