Cybermobbing Präventionsprogramm in der Schule. Hausarbeit zur Erlangung des. akademischen Grades. Bachelor of Arts in Erziehungswissenschaft

Größe: px
Ab Seite anzeigen:

Download "Cybermobbing Präventionsprogramm in der Schule. Hausarbeit zur Erlangung des. akademischen Grades. Bachelor of Arts in Erziehungswissenschaft"

Transkript

1 Cybermobbing Präventionsprogramm in der Schule Hausarbeit zur Erlangung des akademischen Grades Bachelor of Arts in Erziehungswissenschaft vorgelegt dem Fachbereich 02 Sozialwissenschaften, Medien und Sport der Johannes Gutenberg-Universität Mainz von Maresa Anna Getto aus Landau in der Pfalz Mainz 2014

2 Erstgutachterin: Frau Dr. Petra Bauer Zweitgutachter: Herr Prof. Dr. Stefan Aufenanger

3 Inhaltsverzeichnis Abbildungsverzeichnis... IV Tabellenverzeichnis... IV 1 Hintergründe Mediennutzung von Jugendlichen Cybermobbing - Was ist das eigentlich? Abgrenzung von Mobbing und Cybermobbing Schädigungsabsicht Wiederholung Machtungleichgewicht Anonymität Öffentlichkeit Rollen Formen von Cybermobbing Ursachen und Motive Folgen und Bewältigungsstrategien Probleme Maßnahmen gegen Cybermobbing Intervention Prävention Stoppt Cybermobbing! Ein Programm zur Prävention Exkurs: Medienkompetenz Organisation Struktur und Ziele Besonderheiten Evaluation Resümee... 39

4 8 Literaturverzeichnis Internetquellen Anhang Anhang: Kopiervorlagen... 1 Anhang: Arbeitsblätter... 3 Anhang: Fotografien negativen und positiven Verhaltens... 7 Erklärung für schriftliche Prüfungsleistungen Abbildungsverzeichnis Abbildung 1: Kenntnis um Opfer von Cybermobbing im Bekanntenkreis... 2 Abbildung 2: Mobile Internetnutzung über das eigene Smartphone... 7 Abbildung 3: Art und Weise des Cybermobbings Abbildung 4: Motive der der Täter Abbildung 5: Wie Cybermobbing Jugendliche belastet Abbildung 6: Ergebnisse der Medienkompetenzvermittlung in der Schule Tabellenverzeichnis Tabelle 1: Thematischer Einstieg (Modul 1) Tabelle 2: Let's Fight it Together (Modul 2) Tabelle 3: Prävention (Modul 3) Tabelle 4: Auszüge des Feedbacks Abbildungsverzeichnis IV

5 1 Hintergründe I have nobody. I need someone =( (vgl. TheSomebodytoknow 2012). So endet die Videoerzählung der fünfzehnjährigen Amanda Todd aus Vancouver dokumentierte Amanda in einem acht Minuten langen Video schweigend ihr Leid, indem sie Karteikarten in die Kamera hält und veröffentlicht diesen Hilferuf auf YouTube. Nach jahrelangen Cybermobbingattacken die trotz mehrfacher Schulwechsel nicht enden wollten, erträgt die Schülerin diese nicht mehr und begeht einen Monat nach Veröffentlichung ihres Videos Suizid. Rund 9,8 Millionen Menschen sahen dieses Video bereits (vgl. Mitic-Pigorsch 2012) verliebt sich Megan Meier aus Dardenne Prairie in Josh, eine Internetbekanntschaft aus dem Sozialen Netzwerk MySpace. Das dreizehn Jahre alte Mädchen ahnt nicht, dass ihr virtueller Freund eine Erfindung ihrer ehemaligen Freundin ist, die sich an Megan rächen will. Als sich Josh plötzlich von Megan abwendet und sie öffentlich verschmäht und Megan zusätzlich beleidigende Nachrichten von anderen MySpace-Nutzern 1 erhält, bricht für die Jugendliche eine Welt zusammen und sie erhängt sich daraufhin (vgl. Patalong 2007). Ein weiterer Jugendlicher aus Kärnten erfährt 2010 durch einen Link auf seiner Facebook- Pinnwand von einer Homepage, auf der er als homosexuell dargestellt wird. Aus Verzweiflung, was seine Mitschüler über ihn denken könnten, nimmt der dreizehnjährige sich das Leben (vgl. Kaernten ORF.at 2011). Diese drei international schockierenden Beispiele beschreiben dasselbe Phänomen: Cybermobbing. Auch wenn tödliche Ausgänge nicht monokausal auf Cybermobbing zurückzuführen sind, zeigen sie doch, wie sehr Jugendliche unter solchen Übergriffen leiden. Bei Cybermobbing geht es um das Beleidigen, Bloßstellen, Erniedrigen und Schikanieren einer schwächeren Person mithilfe Neuer Medien, wie dem Mobiltelefon und dem Internet (vgl. Bibliographisches Institut GmbH 2013; Stephan 2010, S. 14f.; Schultze-Krumbholz et al. 2014c, S. 61ff.; Porsch und Pieschl 2014, S. 9; Kowalski et al. 2012, S. 56; Hafeneger 2013, S. 45). Doch Cybermobbing ist kein Phänomen, das nur im Ausland zu beobachten ist, dies bestätigen Studien zur Prävalenz von Cybermobbing in Deutschland. In einem internationalen Vergleich einer Microsoft Studie geben 39 % der deutschen Jugendlichen zwischen 8 und 17 Jahre an, von Cybermobbing betroffen zu sein, damit lag Deutschland im Mittelfeld 2 (vgl. Microsoft 2012, S. 3). 1 Aus Gründen der Lesbarkeit wird im Folgenden die männliche Form verwendet, schließt die weibliche Form der Begriffe jedoch selbstverständlich mit ein. 2 Das Maximum erreichte Brasilien mit 50 % (vgl. Microsoft 2012, S. 3). 1 Hintergründe 1

6 Aktuelle Zahlen der JIM 3 Studie 2013, eine deutsche Basisuntersuchung zum Medienumgang von Heranwachsenden, zeigen, dass 32 % der Jugendlichen in Deutschland im Alter von 12 bis 19 Jahren angeben, jemanden in ihrem Bekanntenkreis zu kennen, der bereits über das Internet 4 oder das Handy (5 %) fertiggemacht wurde (vgl. Feierabend et al. 2013, S. 44) Gibt es jemanden in Deinem Bekanntenkreis, der schon mal im Internet oder übers Handy fertig gemacht wurde? Wo? In einer Community: 23 % Im Chat: 6 % Übers Handy: 5 % In Foren: 2% Woanders: 1% Quelle: JIM 2013, Angaben in Prozent Basis: Internet-Nutzer, n=1.170 Abbildung 1: Kenntnis um Opfer von Cybermobbing im Bekanntenkreis 5 Verglichen mit Ergebnissen der Forsa-Studie liegt diese Angabe mit 71 % (vgl. Porsch et al. 2011, S. 33) wesentlich höher. Die Zahlen werden von Porsch und Pieschl für das Jahr 2014 teilweise bestätigt und näher differenziert. In ihrer Studie unterscheiden sie zwischen Cybermobbing-Opfern 6 (6 %) und Cyber-Opfern 7 (34,2 %), was die Zahl der Cybermobbing-Fälle rela- 3 JIM Jugend, Information, (Multi-)Media 4 Im Internet wird auf folgenden Plattformen gemobbt: zu 23 % in einer Community, 6 % im Chat, 2 % in Foren und 1 % Woanders (vgl. Feierabend et al. 2013, S. 44). 5 (Feierabend et al. 2013, S. 44) 6 Cybermobbing-Opfer bezeichnen sich selbst als direkte Opfer von Cybermobbing (vgl Porsch und Pieschl 2014, S. 11). 1 Hintergründe 2

7 tiviert (vgl. Porsch und Pieschl 2014, S. 13). Diese Daten zur Cyberviktimisierung decken sich ebenfalls mit der Forsa-Umfrage im Jahr 2011, hier geben 32 % der Jugendlichen im Alter von 14 bis 20 Jahre an, bereits selbst einmal Opfer von Cybermobbing geworden zu sein (vgl. Porsch et al. 2011, S. 32). Nationale und internationale Studien zeigen, dass Cybermobbing besonders im Hinblick auf junge Heranwachsende im Alter von 12 bis 20 Jahre 8 ein häufig untersuchter Gegenstand ist (vgl. Slonje und Smith 2008, S. 147ff; Tokunaga 2010, S. 282) und seinen höchsten Grad an Cyberviktimisierung in der 7. (12-13 Jahre) und 8. Klasse (13-14 Jahre) annimmt (vgl. Tokunaga 2010, S. 280). Besonders im Hinblick darauf, dass 72 % der Jugendlichen (vgl. Feierabend et al. 2013, S. 8) über ein eigenes internetfähiges Smartphone verfügen, mit dem 60 % der Jugendlichen (vgl. Feierabend et al. 2013, S. 52) das mobile Internet frei nutzen können, ohne dabei elterlicher Kontrolle ausgesetzt zu sein (vgl. Feierabend et al. 2013, S. 52; von Salisch 2014, S. 339), zeigt, dass junge Heranwachsende bereits sehr früh über Medienkompetenz verfügen müssen. Dennoch sind sich viele Jugendliche der Gefahren nicht bewusst, die saus einer negativen Nutzung Neuer Medien resultieren können. Um das Risiko von Cybermobbing einzudämmen, müssen Jugendliche einen respektvollen, verantwortlichen Umgang mit Neuen Medien erlernen. Mit dem Thema Cybermobbing Präventionsprogramm in der Schule soll in der vorliegenden Arbeit das Phänomen Cybermobbing im Allgemeinen sowie das dazu eigenständig erarbeitete Präventionsprogramm gegen Cybermobbing und dessen Evaluation dargestellt werden. Dieses Programm zielt auf die Vermittlung von Medienkompetenz, Empathiefähigkeit, sozialen Kompetenzen und Wissen zum Thema Cybermobbing, um Risikofaktoren für Cybermobbing durch Sensibilisierung zu reduzieren und Jugendlichen eine Möglichkeit zu bieten sich intensiv mit diesem Thema auseinanderzusetzen. Inhalte dieser Arbeit sind neben der Mediennutzung von Jugendlichen in Kapitel 2, eine ausführliche Präzisierung des Begriffs Cybermobbing. Kapitel 3 geht hierzu auf die Abgrenzung des Begriffs Cybermobbing und traditionellem Mobbing, der Darstellung beteiligter Rollen, Formen, Ursachen, Motive, Folgen, Bewältigungsstrategien und Probleme in Bezug auf Cybermobbing vertiefend ein. Damit verflochten werden auch bisherige Studien zur wissenschaftlichen Situation und dem aktuellen Forschungsstand im Verlauf der Arbeit dargestellt und verglichen. Kapitel 4 thematisiert Maßnahmen, besonders im Hinblick auf den Einsatz in Schulen, der Intervention und Prävention. Hier werden bereits bestehende und teilweise evaluierte Interventions- und Präventionsmöglichkeiten zu Cybermobbing beispielhaft aufgezeigt. An- 7 Cyber-Opfer haben bereist negative Erfahrungen im Internet gemacht (vgl. Porsch und Pieschl 2014, S. 11). 8 Diese Personen- und Zielgruppe wird im weiteren Verlauf überwiegend als Jugendliche definiert und ist zentral für diese Arbeit. 1 Hintergründe 3

8 schließend wird in Kapitel 5 unter dem Titel Stoppt Cybermobbing!, ein Programm speziell zu Prävention von Cybermobbing vorgestellt und auf Ziele sowie Besonderheiten in der Durchführung eingegangen. Kapitel 6 präsentiert die Ergebnisse zur Zufriedenheit der Schüler, diskutiert die Nachhaltigkeit des Programms in einer Evaluation und einer Reflexion zum gesamten Programm. Die Arbeit endet in Kapitel 7 mit einer resümierenden kritischen Reflexion zur gesamten Arbeit und einem Ausblick weiterer Herausforderungen der Medienpädagogik zur Prävention von Cybermobbing. 2 Mediennutzung von Jugendlichen Da das Phänomen Cybermobbing durch die Nutzung Neuer Medien verstärkt unter Jugendlichen auftritt, ist es besonders interessant, zunächst die Mediennutzung dieser Altersgruppe zu betrachten. In der heutigen Zeit sind neue Informations- und Kommunikationsmedien wie das Smartphone, Tablet, Laptop, Computer und das Internet aus dem Alltag der Jugendlichen nicht mehr weg zu denken. Laut der JIM Studie 2013 haben 96 % der Jugendlichen im Alter von 12 bis 19 Jahren ein eigenes Mobiltelefon, wovon genauer 72 % mehrheitlich ein Smartphone besitzen (vgl. Feierabend et al. 2013, S. 7f.). Als zentrales Medium verbindet das Internet reale und virtuelle Lebenswelt. Der Zugang zum Internet erfolgt zunehmend über mobile Endgeräte (73%) was nahezu identisch mit der Internetnutzung über stationäre Endgeräte (87 %) ist (vgl. Feierabend et al. 2013, S. 29f.). Täglich beschäftigen sich Jugendliche in ihrer Freizeit, neben non-medialen Aktivitäten, wie Freunden treffen (83 %), Sport (73 %) oder Familienunternehmungen (27 %), zu 81 % mit dem Handy und 73% verbringen Zeit im Internet (vgl. Feierabend et al. 2013, S. 9ff.). Gemessen am Vorjahr verbringen Jugendliche 2013 mehr Zeit im Internet. Schätzten Jugendliche 2012 ihre Internetnutzungsdauer auf 131 Minuten am Tag, sind es 2013 bereits 179 Minuten (vgl. Feierabend et al. 2013, S. 28f.). Hierbei darf nicht vergessen werden, dass die reale Internetnutzung bei Selbsteinschätzungen meistens unterschätzt wird, da viele Programme parallel oder im Hintergrund laufen und nur aktiv genutzt werden, wenn beispielsweise eine Facebookbenachrichtigung auf dem Smartphone empfangen und angezeigt wird. Jugendliche verbringen somit täglich mindestens bis zu drei Stunden im Internet. Dort tauschen sie sich mit Freunden aus, spielen Spiele oder surfen im Internet zu Unterhaltungszwecken, um Musik zu hören oder Videos zu schauen oder sich zu informieren (vgl. Feierabend et al. 2013, S. 30f.). Hauptaktivität im Internet zum Schwerpunkt Kommunikation, stellt bei 75 % der Jugendlichen eine nahezu tägliche Nutzung in einem sozialen Netzwerk dar (vgl. Feierabend et al. 2013, S. 31f.). Mit 80 % ist Facebook die meistgenutzte Community von Jugendlichen (vgl. Feierabend et al. 2013, S. 2 Mediennutzung von Jugendlichen 4

9 38). Hier haben Heranwachsende durchschnittlich 290 Freunde, zu denen sie zu circa einem Drittel auch im realen Leben regelmäßigen Kontakt pflegen (vgl. Feierabend et al. 2013, S. 39f.). Das Internet verschafft Jugendlichen eine erweiterte Plattform, auf der sie sich selbst darstellen und Identitäten erproben können. Selbstdarstellung erreicht durch virtuelle Medienwelten und der Partizipation des Web eine besondere Dimension. Jugendliche veröffentlichten beispielsweise einen eigenen Blog, einen YouTube Kanal oder ein Profil in sozialen Netzwerken wie Facebook, welches sie durch private Fotos, Videos sowie Kommentare individuell gestalten und pflegen (vgl. von Salisch 2014, S. 338). Besonders in der Lebensphase der Adoleszenz, der fünften von acht Phasen des Stufenmodells nach Erik H. Erikson, ist die Auseinandersetzung der eigenen Identität und der Rollenkonfusion als psychosoziale Entwicklungskrise zentral. Die Frage, die sich Jugendliche im Alter von 12 bis 18 Jahren verstärkt stellen, lautet Wer bin ich, wer bin ich nicht? (vgl. Erikson 1988, S. 70ff.). Unter Einfluss von Normen, Werten, Ideologien, gesellschaftlicher und sozialer Einbettung sowie differenzierten Weltansichten gilt es die eigene Rolle zu finden, diese zu etablieren und sich innerhalb der Peergroup zu behaupten (vgl. Erikson 1988, S. 95). Dabei ist die Wirkung auf andere und deren Meinungen besonders bedeutend zur Konstruktion des eigenen Ichs, beispielsweise durch positive Rückmeldung, Kommentare, Likes oder Follower. Was wir von uns selbst halten dürfen, hängt im eminenten Maße von der Wertschätzung ab, die wir von Anderen empfangen (Franck 1998, S. 76). Ereignet sich dieser maßgeblich prägende Entwicklungsprozess der Identitätsbildung zum Großteil über Medien, verändert sich auch das Gefüge von Darsteller, Rezipienten, Werten, Normen und Tugenden im Umgang mit den Rollen innerhalb der Peergroup. Welche Folgen dies in Zusammenhang mit einer negativen Mediennutzung und mangelnder Sozial- und Medienkompetenz haben kann, wird im folgenden Kapitel aufgeführt. 9 Web 2.0 ist eine in sozio-technischer Hinsicht veränderte Nutzung des Internets, bei der dessen Möglichkeiten konsequent genutzt und weiterentwickelt werden. Es stellt eine Evolutionsstufe hinsichtlich des Angebotes und der Nutzung des World Wide Web dar, bei der nicht mehr die reine Verbreitung von Informationen bzw. der Produktverkauf durch Websitebetreiber, sondern die Beteiligung der Nutzer am Web und die Generierung weiteren Zusatznutzens im Vordergrund stehen. (vgl. Gabler Wirtschaftslexikon) 2 Mediennutzung von Jugendlichen 5

10 3 Cybermobbing - Was ist das eigentlich? Cybermobbing, oder international auch als Cyberbullying 10 bezeichnet (vgl. Stephan 2010, S. 14; Schultze-Krumbholz et al. 2014a, S. 362; Aksi 2014, S. 1), ist kein Begriff der allein in der Forschung verwendet wird. Durch die Aufnahme in den deutschen Rechteschreibduden im Jahr 2009, ist dieses Wort in den alltäglichen Sprachgebrauch übergegangen. Der Duden bezeichnet Cybermobbing als: Schikanieren, Diffamieren von Personen über das Internet (Bibliographisches Institut GmbH 2013). Den meisten Jugendlichen ist dieses Phänomen 11 bekannt und so geben % an, in ihrem Leben bereits mit Cybermobbing Erfahrungen gemacht zu haben (vgl. Tokunaga 2010, S. 277; Porsch et al. 2011, S. 32). Jedoch unterscheiden viele Heranwachsende nicht zwischen der realen und virtuellen Form (vgl. Schultze-Krumbholz et al. 2014a, S. 374), was vermuten lässt, dass beide Erscheinungsformen im Schulalltag zusammenspielen (vgl. Porsch und Pieschl 2014, S. 10; Grimm et al. 2008, S. 230). Was Cybermobbing im wissenschaftlichen Kontext genau umfasst, wird im folgenden Abschnitt deutlich. Cyberbullying is any behavior performed through electronic or digital media by individuals or groups that repeatedly communicates hostile or aggressive messages intended to inflict harm or discomfort on others. [ ] In cyberbullying experiences, the identity of the bully may or may not be known. Cyberbullying can occur through electronically-mediated communication at school; however, cyberbullying behaviors commonly occur outside of school as well. (Tokunaga 2010, S. 278) Die meisten Autoren (vgl. Stephan 2010, S. 14f.; Schultze-Krumbholz et al. 2014c, S. 61ff.; Porsch und Pieschl 2014, S. 9; Kowalski et al. 2012, S. 56; Hafeneger 2013, S. 45) beschreiben Cybermobbing als absichtliche und meist wiederholte Schädigung einer schwächeren Person mithilfe modernder Kommunikationsmitteln, wie dem Smartphone oder Internet. Darunter fallen Handlungen wie das Beleidigen, Schikanieren, Bloßstellen, Tyrannisieren, Bedrohen oder Belästigen eines anderen. Tokunaga ergänzt die drei Aspekte des klassischen Mobbings 12 um zwei weitere Kriterien, die der Einsatz Neuer Medien mit sich bringt: Öffentlichkeit und Anonymität des Täters (vgl. Tokunaga 2010, S. 277ff.). Durch die alltägliche Nutzung des Internets auch über das eigene Smartphone (Feierabend et al. 2013, S. 11), sind Jugendliche rund um die Uhr erreichbar. Bereits 88 % der Jugendliche 10 Die Begriffe Cybermobbing und Cyberbullying werden zur besseren Lesbarkeit in dieser Arbeit synonym verwendet. Auch wenn bei Cybermobbing bzw. Cyberviktimisierung eher von der Opferperspektive und bei Cyberbullying die Perspektive der Täters betrachtete wird. 11 Bereits 2011 gaben bei einer Studie der Techniker Krankenkasse 75 % der 14- bis 20-Jährigen an, den Begriff Cybermobbing/-bullying gehört zu haben (Porsch et al. 2011, S. 33). 12 Schädigungsabsicht, Wiederholung und Machtungleichgewicht (vgl. Grimm et al. 2008, S. 229; Olweus und Mortimore 1993) 3 Cybermobbing - Was ist das eigentlich? 6

11 besitzen ein eigenes Internetfähiges Handy und 60 % der Jugendlichen können durch eine Internetflatrate das Internet auch mobil nutzen (siehe Abbildung 2). Der positive Aspekt dieser neuen Kommunikationstechnologie wird von Tätern, auch Bully genannt, missbraucht und stellt für Jugendliche ein Risiko dar. In traditionellen Bullying- Situationen ist das Opfer nur währende der Schulzeit oder dem Heimweg aggressivem Verhalten des Bullys ausgesetzt. Bei Cyberbullying durchdringt der Täter auch die geschützte Privatsphäre des Opfers und erreicht es über Medien wie s, Instant Messenger (z.b. WhatsApp), Videoportalen (z.b. YouTube), in sozialen Netzwerken (z.b. Facebook) oder per Handy (z.b. SMS oder Anruf) 13 rund um die Uhr an jedem Tag der Woche (vgl. Tokunaga 2010, S. 279; Porsch et al. 2011, S. 30; Slonje und Smith 2008, S. 148). Oft handelt der Täter anonym, sodass das Opfer nicht weiß, wer es angreift. Dies verstärkt das Machtungleichgewicht, sodass sich das Opfer in einer hilflosen und verunsicherten Position befindet, aus der es sich meistens nicht selbst befreien kann. Doch gerade bei Cybermobbing unter Jugendlichen zeigt sich, dass sich Opfer und Täter auch im realen Leben kennen (vgl. Rack und Fileccia 2013, S. 4; Porsch et al. 2011, S. 30; Aksi 2014, S. 1ff.; Tokunaga 2010, S. 278ff.). Mobiles Internet Ausstattung des eigenen Handys - Internetfähiges Handy Internetflatrate fürs Handy Quelle: JIM 2013, Angaben in Prozent Basis: Besitzer Handy/Smartphone, n=1.157 Abbildung 2: Mobile Internetnutzung über das eigene Smartphone Beispielauswahl aus der Liste der Lieblings-Apps auf dem Smartphone (Feierabend et al. 2013, S. 54). 14 (Feierabend et al. 2013, S. 52) 3 Cybermobbing - Was ist das eigentlich? 7

12 3.1 Abgrenzung von Mobbing und Cybermobbing Das Phänomen Cybermobbing ist relativ neu und noch nicht ausreichend erforscht, daher gibt es in der Fachliteratur neben verschiedenen Schreibweisen auch verschiedene Definitionen. Aufgrund der konzeptionellen Ähnlichkeit in Machtungleichgewicht, Schädigungsabsicht und Wiederholung (vgl. Olweus und Mortimore 1993) sowie Überschneidungen der Rollen ist es notwendig auf die Differenzierung der beiden Begriffe Mobbing/Bullying 15 und Cybermobbing/Cyberbullying einzugehen, denn Cybermobbing gilt weitestgehend als eigene Kategorie, die sich vom traditionellen Mobbing abgrenzt (vgl. Tokunaga 2010; Slonje und Smith 2008; Porsch et al. 2011; Stephan 2010; Schultze-Krumbholz et al. 2014a, S. 363; Pieschl und Porsch 2014; Menesini und Nocentini 2009; Katzer 2014; Grimm et al. 2008; Aksi 2014). In welchen Aspekten die beiden Begriffe variieren, wird in folgenden Unterpunkten dargestellt. Dazu werden zunächst die drei klassischen Aspekte dargestellt und verglichen. Im Anschluss zwei erweiterte Aspekte nach Tokunaga aufgefürht. Wichtig ist, dass die einzelnen Merkmale, bei Cybermobbing als auch bei Mobbing, nicht isoliert, sondern in ihrer Korrelation zueinander gesehen werden müssen Schädigungsabsicht Egal ob im virtuellen oder realen Raum, der Täter verfolgt mit seinem negativen Handeln die Absicht jemanden zu schädigen, verletzen oder bloßzustellen. Auch bei Cybermobbing liegt häufig eine schädigende Absicht vor, besonders wenn der Täter dem Opfer nicht nur private Nachrichten (per , Anruf, SMS) schickt, sondern es auch im semi-öffentlichen (per Facebook bzw. WhatsApp-Gruppen) und öffentlichen Raum (per YouTube) mobbt (vgl. Pieschl und Porsch 2014, S. 135). Frühere Studien zeigen, dass Jugendliche den Grad der Schädigung von Mobbing bedeutend schlimmer empfinden, wenn mehr Menschen von der Mobbingsituation erfahren, diese also öffentlich stattfindet (vgl. Schultze-Krumbholz et al. 2014a, S. 362). Nicht immer entsteht Cybermobbing durch absichtsvolles Handeln. Im Cyberspace kann auch durch technische Probleme, unbeabsichtigtes Hochladen und Unkenntnis dazu beitragen, dass jemand unbeabsichtigt zu Schaden kommt. Denn durch den freien, öffentlichen Zugang zu Videos, bspw. über YouTube, erreichen die Inhalte ein größeres Publikum und können sich im Internet rasant und unkontrolliert verbreiten. Dadurch wird ein weiteres zwingendes Kriterium von Mobbing angerissen: Wiederholung. 15 Mobbing und Bullying werden ebenfalls synonym verwendet in Deutschland. (Schubarth 2013, S. 147) 3 Cybermobbing - Was ist das eigentlich? 8

13 3.1.2 Wiederholung Unter anderem grenzt sich Mobbing durch wiederholte und über einen längeren Zeitraum andauernde Attacken von einmaliger Gewalt ab. Ähnlich ist dies auch bei Cybermobbing. Es ist jedoch umstritten, ob der Aspekt der Wiederholung durch Neue Medien nicht bereits bei einmaliger semi- bzw. öffentlicher Verbreitung automatisch gegeben ist (vgl. Schultze-Krumbholz et al. 2014a, S. 363f). Der Wiederholungscharakter entsteht hierbei durch das wiederholte Aufrufen und Verteilen der Inhalte, die im Internet unbegrenzt zugänglich sind (vgl. Schultze- Krumbholz et al. 2014a, S. 374). Durch die enorme online Präsenz werden solche Inhalte zu Selbstläufern und entwickeln eine unkontrollierbare Eigendynamik, ähnlich dem Nacktbild von Amanda Todd, welches jahrelang im Netz kursierte (vgl. Stephan 2010, S. 16; Schultze- Krumbholz et al. 2014a, S. 374). Aufgrund des umstrittenen Wiederholungsaspekts, schlägt Fawzi 2009 vor, sich nicht mehr an der Anzahl der Handlungen, sondern an der Wirkungsdauer und der Wahrnehmung des Opfers zu orientieren (vgl. Schultze-Krumbholz et al. 2014a, S. 363) Machtungleichgewicht Der dritte klassische Aspekt im Mobbingprozess ist das Machtungleichgewicht. Der Täter drangsaliert ein ihm unterlegenes Opfer und wird von einer Gruppe von Mitläufern aktiv oder passiv unterstützt. Traditionell gründet ein Ungleichgewicht auf physischer, psychischer oder verbaler Stärke des Bully bzw. der Anzahl an Bullys. Diese Aspekte rücken bei Cybermobbing teilweise in den Hintergrund. Denn der Bully definiert sich nicht durch physikalische Stärke, sondern gewinnt durch die Neuen Medien an Macht. Nun ist die Disparität vor allem durch mangelnde Kontrolle der im Internet veröffentlichten Inhalte durch das Opfer gegeben. Der Aspekt der Hilflosigkeit von Opfern wird bei Cyberviktimisierung sogar verstärkt, denn Opfer von peinlichen Bild- oder Videoveröffentlichungen, können Internetinhalte nicht kontrollieren und sind machtlos gegen die Öffentlichkeit des Internets. Was einmal im Internet ist, bleibt im Internet. oder Das Internet vergiss nie! sind oft gepredigte Sätze der Medienpädagogik in Bezug zum Internetverhalten und Jugendmedienschutz. Verbreiter solcher Inhalte genießen eine gewisse Beliebtheit in sozialen Communities, weshalb sie auf die Unterstützung ihrer virtuellen Freunde bauen können. Autoren wie Schultze-Krumbholz et al. unterstellen eine höhere Medienkompetenz des Täters als größere Macht (Schultze-Krumbholz et al. 2014a, S. 364). Diese Interpretation ist äußerst gewagt, denn der positiv besetzte Begriff der Medienkompetenz 16 schließt nicht nur die instrumentell-qualifikatorische Unterdimension der Medienkunde (Baacke 1997, S. 99) ein, 16 Medienkompetenz nach Dieter Baacke (Baacke 1997, S. 98f.) 3 Cybermobbing - Was ist das eigentlich? 9

14 sondern umfasst neben der Mediennutzung und Mediengestaltung auch die Dimension der Medienkritik. Sollte eine Person als medienkompetent bezeichnet werden, reicht hierzu die Fähigkeit, Bilder in Bildbearbeitungsprogrammen verändern zu können, um eine Person beispielsweise unvorteilhaft darzustellen nicht aus, sondern diese Person sollte reflexiv, respektvoll und verantwortlich mit den genutzten Medien umgehen und keine Schädigungsabsichten verfolgen. Hier bleibt zu hinterfragen, wie diese Interpretation von Schultze-Krumbholz et al. genau definiert ist und auf welchen Begriff von Medienkompetenz sich diese Aussage stützt Anonymität Die Schule ist zweifellos der Ort, an dem am meisten gemobbt wird. (Olweus 1996, S. 32). Diese Aussage bezieht sich auch auf das Phänomen Cybermobbing, denn 85 % der Cybervictims werden auch in der Schule gemobbt (vgl. Tokunaga 2010, S. 279; Jäger et al. 2007, S. 13). Doch während beim Schulmobbing die Opfer wissen, wer sie verspottet oder schlägt, ist dies im Netz anders. Denn durch die Möglichkeiten der Neuen Medien können die Belästigungen anonym verübt werden, beispielsweise durch Nicknames, Fake-Accounts oder geklaute Profile. Der Täter kann seine Identität verheimlichen, sodass dem Opfer die Identität des Bullys nicht bekannt ist, obwohl es den Täter womöglich im realen Leben kennt. Die Anonymität verstärkt den oben genannten Aspekt des Machtungleichgewichts, denn die Ungewissheit um den Täter weckt Gefühle der Hilflosigkeit und des Misstrauens seitens der betroffenen Person. Dies kann Auswirkung auf Freundschaften haben, denn das Opfer reagiert seinen Freunden gegenüber misstrauisch und unsicher, da auch Freunde hinter den Attacken stecken können (vgl. Schultze- Krumbholz et al. 2014a, S. 373). Die Rolle des Täters ist jedoch nicht immer unbekannt. Teilweise vermischen Täter traditionelles Mobbing und Cybermobbing und führen den Schädigungsprozess elektronisch weiter, um den schädigenden Effekt zu verstärken. So sind 36 % der Jugendlichen sowohl Opfer von Cyberbullying als auch von Bullying (vgl. Tokunaga 2010, S. 279). Beispielsweise wenn Bullys über den Instant Messenger WhatsApp mobben, ist den meisten Opfern die Identität des virtuellen Täters bekannt, da dieser einer ihrer Kontakte ist und damit bewusst nicht anonym auftritt. 12 % der Opfer geben an, die Identität des Bully zu vermuten bzw % wissen, wer sie online fertigmacht (vgl. Aalst 2011, S. 6; Tokunaga 2010, S. 279). Über die Hälfte der Schüler vermutet dabei, dass es sich um einen Mitschüler handelt (Jäger et al. 2007, S. 27). Die Reaktion, die der Täter in dem Opfer auslöst, kann von diesem jedoch nicht über den Bildschirm wahrgenommen werden und er erhält keine direkte Rückmeldung. Somit sind ihm sein Handeln und die Konsequenzen möglicherweise nicht bewusst. Es wird auch vermutet, dass Täter durch die räumliche Distanz zum Opfer weniger Hemmungen haben, dieses virtuell zu 3 Cybermobbing - Was ist das eigentlich? 10

15 mobben und einen Mangel an Empathie 17, da ihr Handeln unreflektiert ist und nicht aus der Sicht des Opfers betrachtet wird Öffentlichkeit Typisch für Cybermobbing ist die online geführte Kommunikation, bei der sich Inhalte durch die Öffentlichkeit des Netzes unkontrolliert extrem schnell verbreiten. Während bei Mobbing nur das soziale Umfeld involviert ist, übersteigt die Öffentlichkeit der Neuen Medien jede klassische Schulmobbingsituation. Onlinegestellte Inhalte sind nicht mehr zu kontrollieren. Unangenehme Bilder können beispielsweise einfach per Screenshot von jedem Internetnutzer abgespeichert werden und zu einem anderen Zeitpunkt wieder veröffentlicht werden, dies erschwert es Opfern einen vergangenen Vorfall zu vergessen. Oft ist Jugendlichen nicht bewusst, wer die geposteten Inhalte sehen, speichern und wiederveröffentlichen kann. Fremde Personen können theoretisch weltweit mitlesen. Durch unüberlegtes Klicken, mangels technischer Kenntnisse oder ungeahnter Konsequenzen, können teilweise ungeahnte Eigendynamiken entstehen, die nicht mehr rückgängig zu machen sind Rollen Zwei Rollen wurden bereits erwähnt: Täter und Opfer. Das Cybervictim reagiert auf die Attacken ängstlich und unsicher. Im Machtverhältnis steht es unter dem Cyberbully, der meist als feindselig, gefährlich, impulsiv, aggressiv und selbstbewusst beschrieben wird. Bei Cybermobbing wie auch bei Mobbing handelt es sich jedoch um ein Gruppenphänomen, das erst durch Assistenten, Verstärker, Außenstehende, Verteidiger verstärkt wird (vgl. Pfetsch et al. 2014b, S. 345). Assistenten unterstützen den Bully, während Verstärker dem Bully Aufmerksamkeit schenken und ihn ermutigen. Außenstehende versuchen sich herauszuhalten, werden jedoch durch ihr unbeteiligtes Verhalten zu passiven Gewalttätern (Olweus 1996, S. 44) anders als Verteidiger, die sich für das Opfer einsetzen (vgl. Olweus 1996, S. 42ff.). Im Gegensatz zu den festen Rollen beim traditionellen Bullying, zeigt sich in der Studie Bewältigung von Cyberviktimisierung im Jugendalter 18 (vgl. Pfetsch et al. 2014b), dass Rollen im Cyberbullyingprozess dynamisch wechseln und sich überschneiden können. Beispielsweise geben 32,5 % der als Cyberbullies klassifizierten Jugendlichen an auch Cybervictims zu sein. Weiter geben Cybervictims zu 37,8 % an auch Cyberbulllies zu sein bzw. zu 76,8 % als Verteidiger und 50,6 % als Außenstehender aufzutreten. Insgesamt ordneten sich 40,4 % einer Rolle, 17 Die Fähigkeit sich in Andere hineinzuversetzen und nach zu empfinden, wie diese sich beispielsweise als Empfänger einer gemeinen Nachricht fühlen. 18 Die Daten beruhen auf der 2011 erhobenen Online-Studie. 3 Cybermobbing - Was ist das eigentlich? 11

16 33,9 % zwei Rollen, 18,0 % drei Rollen und 7,7 % vier Rollen zu (vgl. Pfetsch et al. 2014b, S. 350). Zusammenfassend zeichnet sich Cybermobbing durch zeitlich und räumlich grenzenlose Verfügbarkeit herabwürdigender Inhalte, potenzielle Anonymität der Cyberbullies, unkontrollierbar großes Publikum, physische und emotionale Distanz zwischen Cyberbully und Cybervictim aus. 3.2 Formen von Cybermobbing Die Unterteilung von Cybermobbing erfolgt in verschiedene Formen, beispielsweise die Art der Übergriffe, Art der Medien, Art der Methode. Kritikpunkt einiger Kategorisierungen ist, dass diese bisher kaum empirisch überprüft wurden und trotzdem als Messinstrumente dienen. Willard überträgt theoretische Kategorien des konventionellen Mobbings 19 auf Cyberbullying und unterscheidet daher acht verschiedene Typen, die die Art der Online-Übergriffe beschreiben (vgl. Willard 2007, S. 5ff.). Sie unterscheidet zwischen: flaming (Beleidigung, Beschimpfung), harassment (Belästigen, Schikane), denigration (Anschwärzen, Gerüchte verbreiten), impersonation (Auftreten unter falscher Identität), outing and trickery (Bloßstellen, Betrügen, Verrat), exclusion (Ausschließen, Ausgrenzen), cyberstalking (fortwährende Belästigung und Verfolgung) und cyberthreats (offene Androhung von Gewalt) (Willard 2007, S. 5ff.; Grimm et al. 2008, S. 229; Stephan 2010, S. 18f.; Pieschl und Porsch 2014, S. 136). Abbildung 3 zeigt die Ergebnisse der 2013 erhobenen Studie Cyberlife Spannungsfeld zwischen Faszination und Gefahr (vgl. Schneider et al. 2013), einer empirischen Bestandsaufnahme bei Eltern, Lehrern und Schülern in Deutschland 20 durchgeführt vom Bündnis gegen Cybermobbing e.v.. Neben dem Kreisdiagramm, das unter 6739 Befragten 16,6 % erlebte Fälle von Cybermobbing aufweist, zeigt Abbildung 3 zusätzlich die Verteilung auf die oben aufgeführten Arten von Cybermobbing. Daraus geht hervor, dass Jugendliche am häufigsten über Neue Medien beschimpft oder beleidigt werden (Mädchen zu 63 %, Jungen zu 51 %). Etwa 40 % werden Opfer von Lügen oder Gerüchten und ca. 30 % werden gehänselt. Ungefähr ein Viertel wird unter Druck gesetzt bzw. erpresst und bedroht oder ausgegrenzt, beispielsweise durch Kontaktablehnungen. 17 % erleben ungewollte Veröffentlichungen von Fotos und bei etwa 15 % werden unangenehme Foto- als auch Videoinhalte über das Internet veröffentlicht (vgl. Schneider et al. 2013, S. 94f.) 19 verbal, physisch und rational 20 Unterstützt wurde die Studie von der ARAG. 3 Cybermobbing - Was ist das eigentlich? 12

17 Cybermobbingfälle Art und Weise des Cybermobbings Keine Angabe 4,6% Beschimpft / beleidigt Verbreitung von Lügen und Gerüchten Nein 78,8% Ja 16,6% Lustig gemacht / gehänselt Unter Druck gesetzt / erpresst / bedroht Ausgrenzung / Ablehnung von Kontaktanfragen Veröffentlichen von Fotos Verbreitung unangenehmer / peinlicher Fotos / Filme Jungen Mädchen n=6.739; Angaben in % n=1.117; Angaben in % Abbildung 3: Art und Weise des Cybermobbings 21 Ein weiterer prominenter Ansatz zu den Formen von Cybermobbing ist die Berücksichtigung der verwendeten Medien, da bei Cybermobbing jedes Medium unterschiedlich ausgeprägt ist. Smith et al unterscheidet sieben verschiedene Kanäle: Bullying per SMS, , Telefon, Verbreitung von Bildern/Videos, Chatrooms, Instant Messenger und auf Webseiten (vgl. Smith et al. 2006, S. 1). Mit zunehmender Medienkonvergenz vermischen sich die Formen jedoch und sind nicht mehr klar voneinander trennbar. Das Smartphone wird nicht als Handy, sondern als mobiler Mini-Computer genutzt. Auch soziale Netzwerke integrieren Text und Funktionen (vgl. Stephan 2010, S. 19f.; Pieschl und Porsch 2014, S. 136; Jäger et al. 2007, S. 26). Fawzi kategorisiert nach der Methode von Cybermobbing, direkt oder indirekt (Fawzi 2009, S. 38ff.). Direkt bedeutet, anders als beim indirekten Cybermobbing, dass dem Opfer bewusst ist, dass es verbal 22 verspottet wird. Wie im Fall des österreichischen Jungen, der durch einen Link auf seiner Facebook-Seite auf eine Webseite stieß, auf der er als homosexuell verspottet wird. Bei indirektem Cybermobbing, werden Schüler zu Opfern, ohne direkt zu bemerken, dass sie 21 (Schneider et al. 2013, S. 94) 22 Formen direkten Cybermobbings können sein: Flaming, Harassment, Cyberthreats, Cyberstalking (vgl. Fawzi 2009, S. 38ff.; Aksi 2014, S. 15ff.). 3 Cybermobbing - Was ist das eigentlich? 13

18 aggressiv 23 gemobbt werden (vgl. Fawzi 2009, S. 38ff.; Aksi 2014, S. 15; Stephan 2010, S. 18ff.; Pieschl und Porsch 2014, S. 136). 3.3 Ursachen und Motive Grundsätzlich kann jeder von Cybermobbing betroffen sein, sei es als Opfer, [ ] Beobachter [ ] oder sogar als [ ] Täter. Es ist nicht möglich, durch ein bestimmtes Verhalten diesem Phänomen sicher zu entgehen. (Pieschl und Porsch 2014, S. 146) Jugendliche sind häufig von sowohl Cyberbullying als auch von Bullying betroffen bzw. daran beteiligt (vgl. Porsch et al. 2011, S. 36). Die Zahl der Cyber-/ Mobbing-Opfer beträgt 36 % (vgl. Tokunaga 2010, S. 279), weiter berichten 58.3 %, dass sie sowohl Cyberviktim als auch Cyberbully sind (vgl. Schultze-Krumbholz und Scheithauer 2009, S. 225). Daher lässt sich vermuten, dass traditionelle Risikofaktoren 24 auch auf Cybermobbing übertragbar sind (vgl. Porsch und Pieschl 2014, S. 10ff.; Pieschl und Porsch 2014, S. 146). Begünstigende Faktoren zur Entstehung von Bullying 25 können: genetische Faktoren, Erziehungsstile, familiäre Variablen, Peer- Faktoren, Kontextfaktoren in der Schule, geschlechterspezifische Unterschiede, Persönlichkeitsfaktoren sein (vgl. Stephan 2010, S. 22). Es gibt verschiedene Tätertypen die eine Schädigungsabsicht verfolgen, zum Beispiel kontrolliert-reaktiv (Rache), impulsiv-reaktiv (Reizung) sowie, impulsiv-aktiv (Spaß) (vgl. Pieschl und Porsch 2014, S. 143). Letzteres ist die Hauptursache von Cyberbullying, 35 % mobben aus Langeweile und 33 % nur zum Spaß (vgl. Schneider et al. 2013, S. 100). Viele Jugendliche probieren einfach aus um zu schauen was durch die Cybermobbingattacken passiert und welche Konsequenzen ihr Handeln hat. Sie testen Grenzen und probieren aus wie weit sie gehen können. Besonders interessant an Abbildung 4 ist, dass meist nicht die gemobbte Person Ursache des Handelns ist, sondern es rein egozentrische Motive sind, die zum Mobbing führen. 23 Formen indirekten Cybermobbings sind: Denigration, Outing and Trickery, Impersonation, Exclusion (vgl. Fawzi 2009, S. 38ff.; Aksi 2014, S. 15ff.). 24 Unter Risikofaktoren können fallen: Alter, Geschlecht, Schulform, Internetnutzung, mediale Aufklärung (vgl. Porsch und Pieschl 2014, S. 11), sowie äußerliche Merkmale: Aussehen, Kleidung, soziale und kulturelle Herkunft (vgl. Pieschl und Porsch 2014, S. 136). 25 Diese Faktoren beziehen sich auf Täter und Opfer. 3 Cybermobbing - Was ist das eigentlich? 14

19 Motive der Täter Trifft voll und ganz zu Trifft überhaupt nicht zu Aus Langeweile Nur zum Spaß Weil andere das auch machen Weil diese Person es verdient hat Weil es Ärger mit der betreffenden Peron gab Aus schlechter Laune Um andere, die gemobbt worden sind, zu Weil mich diese Person auch gemobbt hat Weil es cool ist n=1.285; Angaben in % Abbildung 4: Motive der der Täter 26 Möglicherweise kann durch mangelnde mediale 27 oder kommunikative Kompetenz, eine Handlung ohne Schädigungsabsicht, falsch gedeutet werden (vgl. Pieschl und Porsch 2014, S. 143). Im Gegensatz zur para- und nonverbalen sowie verbalen Kommunikation, birgt die computervermittelte Kommunikation einige Hürden und erfordert ein besonderes Verständnis für die Wirkung von Worten. Zwar behelfen sich Jugendliche beim Verfassen von Nachrichten mit Emoticons, jedoch können auch Smileys zu Fehldeutungen von Nachrichten, Missverständnissen und Konflikten führen. Während in einer Face-to-Face Situation die Kommunikation um Ironie, Mimik, Gestik oder Betonung ergänzt wird, werden in einer Textnachricht nur Worte übermittelt. Damit dieser Dialog gelingen kann, sind gewisse Voraussetzungen bei den jeweiligen Kommunikationspartnern notwendig. Die Partner befinden sich in einem Sender- Empfänger-Verhältnis, bei dem die gesendeten Inhalte, egal in welcher Form, vom Empfänger verstanden werden müssen, damit keine Kommunikationsprobleme aufkommen (vgl. Rusch, S. 165). Der Idealfall einer gelingenden Kommunikation tritt ein, wenn Person A sich von Person B verstanden und akzeptiert fühlt sowie umgekehrt (vgl. Watzlawick et al. 2007, S. 50ff.). 3.4 Folgen und Bewältigungsstrategien Viktimisierung schließt eine gewisse Anzahl von persönlichen Schwierigkeiten, psychosoziale Probleme, rückläufige akademischen Leistungen und Probleme zu Hause ein. Diese können ein triviales bis ernsthaftes Level erreichen (vgl. Tokunaga 2010, S. 281ff.; Porsch et al. 2011, S. 35). In der Untersuchung Meinungsimpuls Cybermobbing der Techniker Krankenkasse wur- 26 (Schneider et al. 2013, S. 100) Dieses Diagramm übersteigt in fünf Fällen die Gesamtheit von 100%, was vermutlich auf Rundungsfehler zurückzuführen ist. 27 Bspw. unbeabsichtigtes Hochladen von Dateien 3 Cybermobbing - Was ist das eigentlich? 15

20 den 2011 Jugendliche zwischen 14 und 20 Jahren nach Reaktion und Gefühlen infolge von Cybermobbing befragt. Es hebt hervor, dass 66 % wütend, 35 % verletzt, 21 % verzweifelt und 20 % hilflos sind. Über gesundheitliche Folgen wie Schlaflosigkeit klagen 18 %, 6 % der Befragten geben Kopf- und Bauchschmerzen an (Porsch et al. 2011, S. 35) (siehe Abbildung 5). Wie Cybermobbing Jugendliche belastet Das lösen Attacken per Internet oder Handy bei Teenagern (14-20 Jahren) aus 66% Mehrfachnennung möglich 35% 21% 20% 18% 6% 6% Abbildung 5: Wie Cybermobbing Jugendliche belastet 28 Um diese Folgen zu verarbeiten, bedienen sich Jugendliche vier Kategorien von Bewältigungsstrategien. Demnach versuchen 60,3 % herauszufinden, wer zu ihnen steht und wer sie unterstützt (soziale Bewältigung); 38,1 % versuchen im realen Leben, den Täter zum Aufhören zu bewegen (problemorientierte Bewältigung) 29 ; 29,4 % ändern das Passwort ihres Accounts bzw. 27,8 % melden dem Seiteninhaber den Vorfall 30 (technische Bewältigung); 52,4 % brechen den Kontakt zu denjenigen ab, die Cybermobbing unterstützten bzw. 49,2 % versuchen den Täter zu meiden (hilflose Bewältigung) (Pfetsch et al. 2014b, S. 350f.). Eine weitere Studie zeigt, dass 25 % der Jugendlichen nach einem passiven Muster handeln und keine Reaktion auf die Cyberattacken zeigen (Tokunaga 2010, S. 281). Als Ansprechpartner wählen Jugendliche üblicherweise zuerst Freunde. Den Kontakt zu Erwachsenen, wie beispielsweise Eltern, Lehrer, 28 (Porsch et al. 2011, S. 35) 29 Auch Tokunaga stellt fest, dass % der Opfer nach der Viktimisierung den Täter konfrontieren und ihn zum Aufhören auffordern (vgl. Tokunaga 2010, S. 281). 30 Durch Blockieren und Melden einer Person, bieten Community-Betreiber Nutzern mehr Schutz und Sicherheit. 3 Cybermobbing - Was ist das eigentlich? 16

21 Schulsozialarbeiter, suchen sie meist jedoch erst, nachdem die Attacken durch Eigeninitiative nicht enden (vgl. Tokunaga 2010, S. 282; Pfetsch et al. 2014b, S. 351). 3.5 Probleme Problem von Cyberbullying ist insbesondere die Anonymität, denn dadurch fühlen sich die Täter sicher und verlieren durch räumliche und relationale Distanz zum Opfer oft Hemmungen und greifen zu schwerwiegenderen negativen Handlungen, als es beim direkten Mobbing der Fall wäre. Ein weiteres damit verbundenes Problem stellt die polizeiliche Verfolgung von Cyberbullies dar. Werden keine Fälle von Cybermobbing gemeldet, kann die Polizei nicht helfen. Sie sind auf die Hilfe und Zusammenarbeit von Opfern angewiesen, die wichtige digitale Beweise sammeln können und somit belegen, dass und von wem sie gemobbt werden (vgl. Tokunaga 2010, S. 279). Jedoch bleibt auch hier anzumerken, dass die Möglichkeiten gesetzlich begrenzt sind, da es in Deutschland, anderes als in anderen europäischen Ländern wie Frankreich, Norwegen, Schweden, Dänemark, Finnland, Belgien, den Niederlanden, Spanien, Serbien und der Schweiz oder auch den USA und Kanada, kein Gesetz gegen Cyber-/Mobbing gibt (vgl. Wolmerath 2012, S. 39ff.). National können lediglich verschiedene Handlungen 31 von Cybermobbing strafrechtlich verfolgt werden. Hierbei ist jedoch wiederum zu beachten, dass die meisten Cyberbullies noch minderjährig sind und ihr Handeln somit ohne ernsthafte Folgen bleibt. Neue Medien können in den Händen von Jugendlichen, eine Gefahr darstellen. Durch mangelnde Kontrolle in den Medien, ist die Sicherheit der Jugendlichen in Netz gefährdet, dies zeigt sich auch im Phänomen Cybermobbing (vgl. Tokunaga 2010, S. 277ff.). Dazu kommt, dass Medienerziehung heutzutage fester Bestandteil der Erziehung ist 32, Eltern sich dieser Aufgabe jedoch entziehen und es für viele Jugendliche keinerlei Kontrolle oder Begrenzung der Internetnutzung gibt (vgl. Techniker Krankenkasse 2012, S. 6). Grimm schreibt, dass durch geringe Kontrolle Neuer Medien Minderjährige oftmals negative Erfahrungen machen und damit alleine gelassen werden. Eltern unterschätzen ihre Kinder oftmals in deren Internetverhalten und - nutzen (vgl. Grimm et al. 2008, S. 13). Früher bestand beispielsweise das viel diskutierte Problem, dass gewisse Fernsehinhalte, die für Kinder nicht geeignet sind, erst ab einer gewissen Uhrzeit ausgestrahlt werden durften. Heute sind gewalthaltige oder pornografische Inhalte online jederzeit frei zugänglich bzw. Alterskontrollen leicht zu umgehen (vgl. Grimm et al. 2008, S. 15). Mit dieser Verantwortung umzugehen, müssen Kinder und Jugendliche erst ler- 31 Paragraphen des StGB: 185 Beleidigung, 186 Üble Nachrede, 187 Verleumdung, 238 Nachstellung, 22 (KUG) Recht am eigenen Bild (vgl. StGB, S. 99; Rack und Fileccia 2013, S. 28) 32 (vgl. Moser 2006, S. 28ff.) 3 Cybermobbing - Was ist das eigentlich? 17

22 nen. Digital Natives 33 nehmen gegenüber Digital Immigrants 34 andere Optionen des Web 2.0 wahr und zeigen ein andres Internetnutzungsverhalten. Neben der Informationsrecherche konsumieren sie nicht nur vorgefertigte Unterhaltungsinhalte, sondern können diese auch selbst produzieren, bearbeiten, verarbeiten und einbinden, kommunizieren, interagieren und vernetzen sich in sozialen Netzwerken (vgl. Feierabend et al. 2013, S. 31). Im Vergleich dazu schrieb Grimm et al noch: Die Nutzung des Web 2.0 bzw. sog. Mitmachnetzes erfolgt überwiegend noch rezeptionsorientiert (Grimm et al. 2008, S. 16, Hervorhebungen im Original). Somit haben Nutzer des Internet prinzipiell die Möglichkeit alle Inhalte zu teilen, abzuspeichern und zu veröffentlichen, auch wenn sie sich damit in eine strafrechtliche Zone begeben. Solches Verhalten abzulehnen und es aus rechtlichen, moralischen, ethischen oder sozialen Gründen nicht zu tun, macht einen ersten Schritt zur Medienkompetenz aus (vgl. Grimm et al. 2008, S. 15f.). Zur Verdeutlichung ein kurzes Beispiel. Es ist technisch möglich mit einem Auto bei einer Geschwindigkeit von 100km/h durch die Stadt zu fahren, obwohl hier eine Richtgeschwindigkeit von 50km/h vorgeschrieben ist. Trotz der technisch Möglichkeit, wird innerorts nicht schneller gefahren. Dies hängt zum einen damit zusammen, dass es nicht erlaubt ist und mit rechtlichen Konsequenzen bestraft wird und zum anderen aus Rücksichtnahme der anderen Verkehrsteilnehmer. Das Bewusstsein um die Gefahr von Cybermobbing und der damit verbundenen medialen Kommunikation, die Ermutigung NEIN zu Cybermobbing zu sagen, kann durch Prävention gestärkt werden. 4 Maßnahmen gegen Cybermobbing Wie bereits erwähnt ist nicht nur die Schreibweise von Cybermobbing bzw. Cyber-Mobbing oder dessen Definition im wissenschaftlichen Kontext umstritten, sondern auch die vielfältigen Möglichkeiten zur Verringerung des Phänomens. Da manche Autoren wie Olweus (2012) davon ausgehen, dass Cybermobbing in den Medien zu sehr hervorgestellt wird und die eigentlichen Ursachen mit konventionellem Mobbing einhergehen, ist dieser der Ansicht, dass zur Prävention von Cybermobbing keine spezifische, sondern allgemeine Ansätze zur Reduzierung beitragen (vgl. Olweus 2012, S. 520ff.). Andere Forscher weisen auf die Besonderheiten von Cybermobbing hin, erkennen dies somit als ein eigenständiges Phänomen an und setzten daher auf 33 Als Digital Natives werden all diejenigen bezeichnet, die mit Neuen Medien, wie Computer, Internet und Smartphones aufgewachsen sind und diese selbstverständlich in ihren Alltag integrieren. (nach 1980 Geborenen) (vgl. Stephan 2010, S. 92) 34 Unter dem Begriff Digital Immigrants werden diejenigen Personen verstanden, die sich die Internet- Technologie erst im Erwachsenenalter angeeignet haben (vgl. Sommer et al. 2012, S. 10) 4 Maßnahmen gegen Cybermobbing 18

23 speziell konzipierte Programme gegen Cybermobbing, welche Wissens-, Normen- und Medienkompetenzvermittlung beinhalten (vgl. Pfetsch et al. 2014a, S. 277f.; Aksi 2014, S. 77). Es gibt verschiedene Maßnahmen gegen Cybermobbing. Um einer Intervention, dem aktiven Eingreifen in den Prozess von Cybermobbing, vorzubeugen, gibt es Möglichkeiten der Prävention, die durch Aufklärung und Sensibilisierung des Themas, einem akuten Fall von Cybermobbing zuvorkommen (Bibliographisches Institut GmbH) soll. Beide Maßnahmen zielen ganz unterschiedlich auf die Reduktion von Cybermobbing. Ort solcher Maßnahmen ist häufig die Schule, denn diesem Ort kommt eine besondere Bedeutung in der Sozialisation von Jugendlichen zu (vgl. Aksi 2014, S. 86). Auch unter Organisationsaspekten bietet die Schule einen angemessenen Rahmen für Intervention und Prävention, denn Schüler sind dort gut zu erreichen. Der Einsatz und die Behandlung von Cybermobbing in der Schule verdeutlicht Schülern zusätzlich, welche Relevanz diesem Thema zu kommt (vgl. Jannan 2010, S. 81f.). Zumal Studien zufolge Täter häufig aus dem sozialen Umfeld Schule stammen und Klassenkameraden zu Opfern werden (vgl. Schneider et al. 2013, S. 97f.). Als Fortführung von konventionellem Mobbing sollte Cybermobbing in dem Kontext geklärt werden in dem er entsteht. Folgende Abschnitte sollen die Diskussion der Handlungsmöglichkeiten zur Reduzierung von Cybermobbing darstellen. Dazu werden verschiedene Ansätze der Intervention ( Farsta und No Blame Approach ) als auch der Prävention ( Medienhelden und Surf-Fair ) dargestellt. 4.1 Intervention Intervention, vom lateinischen intervenire, bedeutet, dass in einen akuten Prozess von Cybermobbing eingegriffen wird. Unter Berücksichtigung von verschiedenen Tätertypen, Konfliktsituationen und Spielräumen in der Verwendung von Methoden, ergeben sich bei der Intervention verschiedene Handlungsmöglichkeiten mit jeweils angepassten Herangehensweisen, was eine empirische Untersuchung von Interventionsmaßnahmen schwierig macht (vgl. Pfetsch et al. 2014a, S. 287). Wichtig dabei ist, dass die folgenden Ansätze und Methoden besonders im Schulkontext auf traditionellen Mobbinginterventionsstrategien beruhen. Nach Aussage der Schulsozialarbeiterin einer Realschule Plus, sei es wichtig zur Intervention von Cybermobbing, den virtuellen Konflikt in die Realität zu bringen und ihn dort direkt zu besprechen und zu klären. Dazu gibt es verschiedene Methoden. Ein bekannter Ansatz ist die Farsta- Methode (vgl. Taglieber 2008, S. 20f.; Jannan 2010, S. 124ff.). Hierbei werden Täter nicht geschont, sondern mit ihrem Handeln konfrontiert und versucht sie als Kooperationspartner gegen Mobbing zu gewinnen (vgl. Taglieber 2008, S. 20). Der Ansatz zur Farsta-Methode wird in vier Verlaufsschritte unterteilt: 1. dem Gespräch mit dem Gemobbten, 2. der Konfrontation 4 Maßnahmen gegen Cybermobbing 19

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

Cybermobbing. Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen?

Cybermobbing. Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen? Cybermobbing Was müssen Eltern wissen und verstehen, wie können sie schützen und helfen? Referenten: Irene Klein, Leiterin des girlspace Daniel Drewes, Fundraising und Social Media Experte Veranstaltungsreihe

Mehr

Was ist Cybermobbing?

Was ist Cybermobbing? Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 JAMES Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 Zwischenergebnisse 29.10.2010 JAMES: Jugend, Aktivitäten, Medien Erhebung Schweiz Im Rahmen der JAMES-Studie 2010 wurden über 1000 Schweizer Jugendliche

Mehr

Psychosoziale Folgen von Cyber-Mobbing und Happy-Slapping

Psychosoziale Folgen von Cyber-Mobbing und Happy-Slapping Psychosoziale Folgen von Cyber-Mobbing und Happy-Slapping Angela Ittel & Anja Dienhardt TU-Berlin Fachbereich Pädagogische Psychologie Gliederung 2 Was ist Cybermobbing/Happy Slapping? Psychosoziale Folgen

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2010 So nutzen Jugendliche digitale Medien Das Leben spielt online Internet und Handy sind zu den wichtigsten Jugendmedien geworden. Um Heranwachsende wirkungsvoll bei einem sicheren und

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Ethik im Netz. Hate Speech. Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM)

Ethik im Netz. Hate Speech. Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM) Hate Speech Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM) Berlin, 2. Juni 6 Untersuchungsdesign Zielgruppe: Stichprobengröße: Deutschsprachige private Internetnutzer ab 4 Jahren in Deutschland

Mehr

WEB 2.0 - Potentiale und Gefahren von social media! Was steckt hinter den Begriffen Web 2.0, social media, soziale Netzwerke?

WEB 2.0 - Potentiale und Gefahren von social media! Was steckt hinter den Begriffen Web 2.0, social media, soziale Netzwerke? Praxistagung FHNW 15.09.2011 Was steckt hinter den Begriffen Web 2.0, social media, soziale Netzwerke? In welchem Masse und warum nutzen Jugendliche Medien / online Medien? welche Angebote werden genutzt?

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus?

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? NINA DEISSLER Flirten Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? Die Steinzeit lässt grüßen 19 es sonst zu erklären, dass Männer bei einer Möglichkeit zum One-Night-Stand mit

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Medienverhalten der Jugendlichen Computer, Laptop, Tablet-PC

Medienverhalten der Jugendlichen Computer, Laptop, Tablet-PC Chart Medienverhalten der Jugendlichen Computer, Laptop, Tablet-PC Studie: Oö. Jugend-Medien-Studie Studien-Nr.: ZR face-to-face Interviews, repräsentativ für die oberösterreichischen Jugendlichen zwischen

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Nicht ohne mein Handy! Mobil?

Nicht ohne mein Handy! Mobil? Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Mobbing Bullying Cyber-Bullying. Markus Braun

Mobbing Bullying Cyber-Bullying. Markus Braun Mobbing Bullying Cyber-Bullying Heute: Was ist Mobbing? Cyber-Mobbing Wie sich Mobbing etabliert Was ist schuld an Mobbing? Das Mobbingopfer Was können wir tun? Was ist Mobbing? Mobbing ist asymmetrisch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Deutschland-Check Nr. 34

Deutschland-Check Nr. 34 Die Staatsverschuldung Deutschlands Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. November 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Private Vorsorge für den Pflegefall

Private Vorsorge für den Pflegefall Private Vorsorge für den Pflegefall Bericht der IW Consult GmbH Köln, 10. August 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach 10 19

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?... Erhebung zu den Meinungen und Erfahrungen von Immigranten mit der deutschen Polizei Im Rahmen unseres Hauptseminars zu Einwanderung und Integration an der Universität Göttingen wollen wir die Meinungen

Mehr

Methodische Vorbemerkungen

Methodische Vorbemerkungen Theo Baumgärtner Die Erfahrungen Jugendlicher im Umgang mit Computerspielen Zusammenfassung ausgewählter Ergebnisse der SCHULBUS- Sondererhebung 2009 Hamburg, April 2010 Mit Unterstützung durch die Freie

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Thema: HANDYMANIA ERREICHBARKEIT 2.0

Thema: HANDYMANIA ERREICHBARKEIT 2.0 Thema: HANDYMANIA ERREICHBARKEIT 2.0 Frage: Mobile Telefone wie Handys oder Smartphones machen es dir möglich, jederzeit erreichbar zu sein. Immer connected, immer online! Aber welche Vorteile bietet diese

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

8 Mediennutzung. 8.1 Medienausstattung

8 Mediennutzung. 8.1 Medienausstattung 8 Mediennutzung Im ersten Teil dieses Kapitels wird dargestellt, ob die befragten Kinder Zugang zu Computern, Internet, Mobil-, Smartphone oder Tablet haben und wie oft sie das Internet nutzen. Daran anschließend

Mehr

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument Gesprächsleitfaden zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument Vorstellungsrunde Einführung ins Thema Wir sind heute hier, um über das Thema Internet zu sprechen,

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Modul: Soziale Kompetenz. Vier Ohren. Zeitl. Rahmen: ~ 45 min. Ort: drinnen

Modul: Soziale Kompetenz. Vier Ohren. Zeitl. Rahmen: ~ 45 min. Ort: drinnen Modul: Soziale Kompetenz Vier Ohren Zeitl. Rahmen: ~ 45 min. Ort: drinnen Teilnehmer: 3-20 Personen (Die Übung kann mit einer Gruppe von 3-6 Personen oder bis zu max. vier Gruppen realisiert werden) Material:

Mehr

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

DigitalBarometer: Mobiles Internet und Apps. Juli 2010 DigitalBarometer: Mobiles Internet und Apps Juli 2010 Was ist das DigitalBarometer? Untersuchungssteckbrief Methodik Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Thema telefonische Mehrthemenbefragung,

Mehr

)social. fit. media. (Bitcom Studie 2014) Fakten, die uns aufmerken lassen sollten!

)social. fit. media. (Bitcom Studie 2014) Fakten, die uns aufmerken lassen sollten! Mit 10 Jahren sind fast alle Kinder online, mit 12 Jahren haben sie ein eigenes Smartphone in der Tasche, und mit 14 Jahren sind die meisten Jugendlichen in sozialen Netzwerken unterwegs. (Bitcom Studie

Mehr

Elma van Vliet. Mama, erzähl mal!

Elma van Vliet. Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du

Mehr

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila Schüler und Lehrer Teil 1: Was ist Erleuchtung? von Anssi Antila Dieses E-Book wurde erstellt für Tamara Azizova (tamara.azizova@googlemail.com) am 25.06.2014 um 11:19 Uhr, IP: 178.15.97.2 Inhaltsverzeichnis

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013. UNTERRICHTSENTWURF Juli. Alles, was Spaß macht: HOBBY UND FREIZEIT

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013. UNTERRICHTSENTWURF Juli. Alles, was Spaß macht: HOBBY UND FREIZEIT Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF Juli Alles, was Spaß macht: HOBBY UND FREIZEIT - Unterrichtsvorschläge und Arbeitsblätter - Abkürzungen

Mehr

Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit

Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit Marktforschung; Juli 2013 Studien aus dem Media Impact Panel Axel Springer Media Impact baute im Frühjahr 2011 das Media Impact

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Fachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule

Fachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule Fachforum Unterrichtspraxis Didacta 2015!! Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule 2 Vorstellung Gregory Grund Medienpädagoge Uni Frankfurt SicherDeinWeb 99 Tipps Social Media

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N

1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N 1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N E-Learning ist heute als Form der Weiterbildung in weitem Maße anerkannt. In der praktischen Umsetzung wird der Begriff E-Learning als Sammelbegriff

Mehr

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt?

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Wenn Du heute ins Lexikon schaust, dann findest du etliche Definitionen zu Legasthenie. Und alle sind anders. Je nachdem, in welches Lexikon du schaust.

Mehr

DigitalBarometer 1/2012: Mobiles Internet

DigitalBarometer 1/2012: Mobiles Internet DigitalBarometer 1/2012: Mobiles Internet Juni 2012 Studiendesign DigitalBarometer Untersuchungssteckbrief Methodik Grundgesamtheit Auftraggeber Institut Thema telefonische Befragung (CATI) bevölkerungsrepräsentativ,

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Media&sierung als neue Herausforderung der Kinder- und Jugendhilfe Die Bedeutung der neuen Medien im Kontext der Hilfen zur Erziehung

Media&sierung als neue Herausforderung der Kinder- und Jugendhilfe Die Bedeutung der neuen Medien im Kontext der Hilfen zur Erziehung Media&sierung als neue Herausforderung der Kinder- und Jugendhilfe Die Bedeutung der neuen Medien im Kontext der Hilfen zur Erziehung Themenbereiche!!!! Handy! Chat! Soziale Netzwerke! Onlinespiele! FaszinaFon!

Mehr

Digitalbarometer. Mai 2010

Digitalbarometer. Mai 2010 Mai 2010 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur support@hosting.1und1.de rechnungsstelle@1und1.de info@1und1.de KdNr.: 25228318 Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 Betreff: zwei

Mehr

Das neue MyHammer Profil

Das neue MyHammer Profil Das neue MyHammer Profil So optimieren Sie Ihren Online-Auftritt Um Ihr MyHammer Profil überzeugend zu gestalten, sind mehrere Schritte notwendig. Wichtig sind eine gute Unternehmensbeschreibung, Bilder

Mehr

Leitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen!

Leitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen! Leitfaden für das E-Mail-Forum des ÖVGD I. Einleitung...1 II. Schritt-für-Schritt-Anleitung...2 1. Wie tritt man dem Forum bei?...2 2. Wie sendet man eine Nachricht an das Forum?...4 3. Wie kann man Einstellungen

Mehr

Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen

Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen Tutzing 29. Juni 2011 Vernetzte Gesellschaft Verfügbarkeit von Medien und Kommunikationskanälen Fernseher 96% * Handy 83% ** PC 80% * Internetzugang

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Themenbereich "Trauer"

Themenbereich Trauer Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Zu dem Verlust eines Menschen gehört meist auch die Trauer danach. Wissenschaftler sprechen dabei gerne von Trauerphasen und suchen

Mehr

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen Allensbacher Kurzbericht 19. Dezember 2014 ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen 31 Millionen Personen gehen inzwischen mobil ins Internet. Mobil genutzt werden vor

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr