klickitsafe Syllabus 2.0



Ähnliche Dokumente
Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Mobility: Hoher Nutzen

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik

Kommentartext Medien sinnvoll nutzen

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Tauschbörsen File Sharing Netze

Emnid Studie Sicherheit im Internet

Übung - Konfigurieren einer Windows 7-Firewall

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Anleitung WOBCOM Anti-Spam System

Internet und Handy Segen oder Fluch?

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Übung - Konfigurieren einer Windows Vista-Firewall

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Safer Surfing-Tipps für Kinder und Jugendliche

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Inhaltsverzeichnis. Vorwort... 11

Übungsaufgabe zum ECDL-Modul 7

Übung - Konfigurieren einer Windows-XP-Firewall

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Richtiger Umgang mit dem Internet

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Leitfaden für die Durchführung eines Aufbaukurses in Ergänzung zu den Medienpädagogischen Qualifizierungsseminaren der TLM zum Thema Internet

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Virtual Private Network

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Wie funktioniert das WWW? Sicher im WWW

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

26. November Die Firewall

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Lösungen zur Lernzielkontrolle Internet

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Wasser App.

Video Tipps So werden Sie NextPhysio Videos einwandfrei abspielen

KitaStar 2015 Kita forscht!

Securebox. > Anwenderleitfaden.

Computeria Urdorf. Treff vom 25. März Clouds

Inhaltsverzeichnis. Teil I Das richtige Maß finden Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

Kommunikations-Management

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Alltag mit dem Android Smartphone

Spamfilter einrichten

Zeichen bei Zahlen entschlüsseln

Norton Internet Security

Adressen der BA Leipzig

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?

Safer Internet Day 2014: DER KLASSEN HANDYCHECK

Sichere Netlog-Einstellungen

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Ihren Kundendienst effektiver machen

Unterrichtsreihe: Freizeit und Unterhaltung

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Unterrichtsreihe: Freizeit und Unterhaltung

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

nachfolgend erhalten Sie eine kurze Anleitung, wie Sie Ihren Zugang zum KWP Web-Portal anfordern und einrichten!

OutLook 2003 Konfiguration

Bedienungsanleitung für den SecureCourier

Cookies & Browserverlauf löschen

e-books aus der EBL-Datenbank

Woher kommt die Idee Internet?

Kurzanleitung BKB-E-Banking-Stick

ACDSee Pro 3-Tutorials: Hochladen von Bildern auf Ihren ACDSee Online-Account

Erste Hilfe Internet Explorer

Anleitung - Voraussetzung

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Windows 10 > Fragen über Fragen

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Leichte-Sprache-Bilder

End User Manual EveryWare SPAM Firewall

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Studie Internet-Sicherheit

Transkript:

klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen und die Suchergebnisse interpretieren können. Wissen, dass es natürliche Links, Werbung und Suchmaschinenspamming auf den Ergebnisseiten gibt. 1.1.2 Altersgerechte Alternativen zu Google kennen. 1.1.3 Die wichtigsten Regeln für die Suche mit Suchmaschinen kennen und anwenden können. 1.2 Glaubwürdigkeit und Qualität von Internetseiten 1.2.1 Verstehen, warum die Glaubwürdigkeit von Internetseiten überprüft werden sollte. 1.2.2 Kriterien kennen und anwenden können, mit deren Hilfe die Glaubwürdigkeit von Internetseiten beurteilt werden kann. 1.3 Werbung 1.3.1 Wissen, warum Werbung als häufig genutzte Finanzierungsform von Internetseiten genutzt wird und verschiedene Werbeformate im Internet, wie z.b. Produkt- und Marketingwebsites, Werbebanner, Sponsoring, Pop-Ups und Online-Gewinnspiele kennen. 1.3.2 Den Unterschied zwischen redaktionellem Inhalt und Werbung erkennen können. 06.02.2012 Seite 1 von 6

2. Kommunikationsmöglichkeiten und Onlinespiele im Netz 2. Kommunikationsmöglichkeiten und Onlinespiele im Netz 2.1 Chatten 2.1.1 Gefahren des Chattens kennen, wie: Beleidigung und Beschimpfung, Belästigung / sexuelle Übergriffe, Frage nach Videoübertragung, Konfrontation von Kindern mit sexuellen Äußerungen und pornografischen Bildern, Kontaktaufnahme von Pädophilen. 2.1.2 Regeln für sicheres Chatten kennen und anwenden können. 2.2 ICQ, Skype und Co. 2.2.1 Die Risiken von Instant Messaging kennen, wie z.b. Übermittlung von persönlichen Daten (Profil), Versand von Dateien (Viren), Versand von Links (pornografische oder extremistische Inhalte), Bullying, Werbung. 2.2.2 Regeln für den sicheren Umgang mit ICQ und Skype kennen und anwenden können. 2.3 Handy und Internet 2.3.1 Die Möglichkeiten von mobilen Endgeräten für die Nutzung des Internets kennen, wie z.b. Spiele, Musik, Fotos, Filme, im Internet surfen. 2.3.2 Risiken und Probleme beim Umgang mit mobilen Endgeräten verstehen, wie: Inhalte aus dem Web, Tauschen von Bildern und Videos. 2.3.3 Die Kosten, die ein Handy verursacht, kennen und wissen wie man kosteneffizient mit dem Handy kommuniziert. 2.4 Computerspiele 2.4.1 Risiken und Probleme verstehen, die durch übermäßiges Spielen von Computerspielen entstehen können, wie z.b. Gewaltproblematik, exzessive PC-Spiele- Nutzung, finanzielle Aspekte, Werbung und problematische Rollenvorbilder. 06.02.2012 Seite 2 von 6

3. Selbstdarstellung im Web 2.0 3. Selbstdarstellung im Web 2.0 3.1 Web 2.0 3.1.1 Das Prinzip von Web 2.0-Angeboten verstehen. 3.1.2 Persönlichkeitsrechte kennen und diese anhand von konkreten Beispielen auf Web 2.0-Angebote übertragen können. 3.1.3 Wissen, welche rechtlichen Folgen es hat, wenn beim Einstellen von Videos gegen Urheber- oder Persönlichkeitsrechte verstoßen wird. 3.2 Communities 3.2.1 Das Prinzip von Social Communities verstehen und einige Beispiele nennen können. 3.2.2 Einige positive und negative Aspekte von Social Communities darstellen können. 3.3 Selbstdarstellung im Netz 3.3.3 Vor- und Nachteile der Selbstdarstellung kennen. 3.3.4 Verstehen, was Informationelle Selbstbestimmung ist und Maßnahmen treffen können, sie bei Web 2.0-Angeboten und der privaten Homepage anzuwenden. 3.3.5 Mobbing im Zusammenhang mit Social Communities kennen und ihre Auswirkungen verstehen können. 3.4 Videoportale 3.4.1 Das Grundprinzip von Videoportalen wie YouTube verstehen. 3.4.2 Die möglichen Konsequenzen (positive und negative) einer Veröffentlichung von privatem Videomaterial kennen. 3.5. Seiten zur Beurteilung von Personen 3.5.1 Die Probleme verstehen, die entstehen können, wenn man andere Personen z. B. im Internet öffentlich bewertet. 06.02.2012 Seite 3 von 6

4. Recht und Gesetz im Internet 4. Recht und Gesetz im Internet 4.1 Urheber- und Persönlichkeitsrecht 4.1.1 Die wichtigsten Regeln aus dem Urheber- und Persönlichkeitsrecht kennen und auf konkrete Fälle aus dem Web 2.0 anwenden können. 4.2 Jugendgefährdende Inhalte 4.2.1 Wissen, wie beim versehentlichen Aufrufen von jugendgefährdenden Inhalten zu handeln ist und dass Aufsichtspersonen bzw. Meldestellen danach über diese Inhalte informiert werden sollten. 5. Unerwünschtes aus dem Netz 5. Unerwünschtes aus dem Netz: Spams, Malware und illegale Tauschbörsen 5.1. Spam-Mails 5.1.1 Verstehen, was Spam-Mails sind und Regeln für das Erstellen von sicheren E-Mail- Adressen kennen und anwenden können. 5.1.2 Regeln für das Mailen kennen und anwenden können. 5.2 Viren, Würmer, Trojaner, Spyware 5.2.1 Die Wirkungsweise von Viren, Würmern, Trojanern und Spyware als Malware kennen und ihre schädlichen Auswirkungen verstehen. 5.2.2 Verstehen, warum ein technischer Schutz des Computers vor Malware wichtig ist und entsprechende Einstellungen vornehmen können. 5.2.3 Antivirenprogramm, Benutzerprofil und Firewall als wichtige Instrumente zum Schutz vor Malware kennen und ihre Wirkungsweise verstehen. 5.3 Illegale Downloads und Tauschbörsen (Schwerpunkt Musik) 5.3.1 Die Folgen kennen, die illegale Downloads haben können. 5.3.2 Kriterien kennen, mit denen man legale von illegalen Downloads unterscheiden kann. 06.02.2012 Seite 4 von 6

6. Schutzmaßnahmen und Sicherheitseinstellungen 6. Schutzmaßnahmen und Sicherheitseinstellungen 6.1 Passwörter 6.1.1 Verstehen, warum man sichere Passwörter verwenden muss. 6.1.2 Sichere Passwörter erstellen können. 6.1.3 Den Browser so einstellen können, dass private Daten nicht gespeichert werden. 6.2 Kritisches Surfverhalten 6.2.1 Wissen, dass im Internet häufig persönliche Daten abgefragt werden und verschiedene Gründe dafür kennen und benennen können. 6.2.2 Verstehen, warum man bei der Mitteilung persönlicher Daten im Internet sehr vorsichtig sein sollte. 6.3 Browser und Internet-Café 6.3.1 Wissen, dass der Browser persönliche Daten speichert. 6.3.2 Die Bedeutung von Verlauf, Cookies, Passwörtern und Cache bei der Nutzung von Browsern verstehen. 6.3.3 Einstellungen im Browser ändern und gespeicherte Daten löschen können. 6.4 W-LAN 6.4.1 Vor- und Nachteile von Funknetzwerken kennen. 6.4.2 Sicherheitsrisiken kennen, die beim Einsatz eines unverschlüsselten Funknetzes entstehen können. 6.5 Datensicherung 6.5.1 Vorbeugende Maßnahmen zur Datensicherheit kennen und anwenden können. 6.5.2 Die Möglichkeiten des versehentlichen Datenverlustes kennen. 06.02.2012 Seite 5 von 6

7. Sicheres Surfen 7. Sicheres Surfen 7.1 Tipps zum sicheren Surfen 7.1.1 Verstehen, dass beim Surfen im Netz Gefahren drohen können. 7.1.2 Regeln für das sichere und verantwortungsvolle Surfen kennen und anwenden können. 06.02.2012 Seite 6 von 6