Checkliste: Schutz für Lehrer und Pädagogen



Ähnliche Dokumente
Checkliste für Eltern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Kundenleitfaden zur Sicheren per WebMail

Aktivieren des Anti-SPAM Filters

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Java Script für die Nutzung unseres Online-Bestellsystems

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Merkblatt «Solnet Spamfilter»

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

COMPUTER MULTIMEDIA SERVICE

Terminabgleich mit Mobiltelefonen

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten von Outlook Express

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Codex Newsletter. Allgemeines. Codex Newsletter

Lizenzen auschecken. Was ist zu tun?

Tipps und Tricks zu den Updates

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

meine-homematic.de Benutzerhandbuch

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Hinweise zur -Nutzung für Studierende

Spamfilter einrichten

Internet online Update (Internet Explorer)

Anleitungen zum KMG- -Konto

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Einrichten von Windows Mail

Herzlich Willkommen bei der nfon GmbH

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Der Weg zu Ihrem Online-Konto mit PIN/TAN

OutlookExAttachments AddIn

Internet online Update (Mozilla Firefox)

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

System-Update Addendum

Installation von Malwarebytes

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Zugriff auf die elektronischen Datenbanken

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Lieber SPAMRobin -Kunde!

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Anleitung zur Verwendung der VVW-Word-Vorlagen

Pflegende Angehörige Online Ihre Plattform im Internet

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anleitung Captain Logfex 2013

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Sichere Kommunikation mit Ihrer Sparkasse

Umstellung Ihrer Mailbox von POP zu IMAP

VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. Bachstraße 47, 3580 Mödring

Einrichtung der Windows Phone Geräte

Bedienungsanleitung BITel WebMail

Registrierung am Elterninformationssysytem: ClaXss Infoline

Installation und Sicherung von AdmiCash mit airbackup

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

icloud nicht neu, aber doch irgendwie anders

Anleitung: Mailinglisten-Nutzung

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Tutorial -

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

FritzCall.CoCPit Schnelleinrichtung

Hosted Exchange. Konfigurationsanleitung Outlook 2007

G DATA INTERNET SECURITY FÜR ANDROID

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Volksbank Oelde-Ennigerloh-Neubeckum eg

VIP-Programm. Herzlich Willkommen!

Kurzanleitung zum Einrichten des fmail Outlook Addin

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

CADEMIA: Einrichtung Ihres Computers unter Windows

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

SANDBOXIE konfigurieren


Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Grundfunktionen und Bedienung

Transkript:

Checkliste: Schutz für Lehrer und Pädagogen Das Internet bietet fantastische Möglichkeiten, den Unterricht an Schulen zu ergänzen und zu bereichern. Über kein anderes Medium ist es so einfach, schnell an umfassende und aktuelle Informationen in jedem Themengebiet zu kommen. Computer und Internet sind zudem ein fester Bestandteil unseres Lebens geworden. Daher sollte zum Weiterbildungsauftrag der Schule auch gehören, den richtigen Umgang mit dem Web zu vermitteln und auf Gefahren und Probleme hinzuweisen. Doch dies ist leichter zu fordern, als in der Praxis umzusetzen! Von Lehrern wird häufig erwartet, dass sie sich obwohl in vielen Fällen fachfremd in kurzer Zeit in dieses Thema einarbeiten und den Computerunterricht und die Betreuung der Computerräume übernehmen. Auf der anderen Seite stehen dann auch noch Schüler, die sich in vielen Fällen bereits scheinbar perfekt mit dem PC und dem Internet auskennen. Bei vielen Kindern und Jugendlichen, die sich so intensiv mit Computern und dem Internet beschäftigen, ist das Wissen um die Gefahren und Bedrohungen meist sehr lückenhaft, und das Bedrohungspotenzial wird unterschätzt. Andererseits gibt es die Computerkids, die sich selber bereits am Rande der Illegalität bewegen, weil sie Raubkopien nutzen und verbreiten oder ihre ersten Versuche als Hacker probieren oft am Netzwerk in der eigenen Schule. Das große Spektrum der Bedrohungsszenarien kann nur durch eine Kombination von technischen und nicht-technischen Maßnahmen eingegrenzt werden. In die zweite Kategorie fällt die gründliche Aufklärung der Kinder und Jugendlichen sowie die Information über die Risiken und Gefahren. Am besten, Sie gehen einfach diese Checkliste Punkt für Punkt durch und nehmen die nötigen Anpassungen an Ihrem IT-System vor! Durch das Schließen dieser wichtigsten Sicherheitslücken können Sie schon bald von einem maximalen Schutz profitieren. Kinder im Alter bis ca. 10 Jahren sollten bei der Nutzung des Internets sehr intensiv begleitet werden. Die üblichen technischen Sicherheitsmaßnahmen reichen in der Regel aus, um Infektionen mit Viren und ähnlich schädlicher Software zu verhindern aber NICHT, um die Kinder vor Inhalten mit Gewaltdarstellung oder Pornografie zu schützen! Die Eltern sollten daher in jedem Fall bei Problemen oder Schwierigkeiten in der Nähe sein. Stellen Sie Ihren Sprösslingen einige empfehlenswerte Seiten zusammen. Ältere Kinder und Jugendliche lassen sich aller Erfahrung nach nur ungern über die Schulter schauen oder nutzen das Internet, wenn sie alleine sind. Hier helfen nur offene Gespräche, Hinweise auf die möglichen Gefahren und Tipps zur sicheren Benutzung des Computers. Insbesondere in dieser Altersgruppe wird es zur Herausforderung, alles Mögliche am PC auszuprobieren! Dies erfordert in jedem Fall Sicherheitstechnologien wie Virenschutz-Programme und Personal Firewalls, denn gerade hinter den ach so verlockend gestalteten Seiten verbergen sich oft die Programme, die so viel Schaden auf dem PC und im Internet anrichten können. Stand: März 2013 www.sicher-im-netz.de 1

Information Leider lassen sich die Hacker & Co. der Computerwelt immer wieder neue Tricks einfallen, um Systeme anzugreifen und zu manipulieren. Ein Schutz vor Computerkriminellen, der heute noch ausreichend ist, kann in einigen Wochen leicht zu umgehen sein es herrscht ein steter Wettlauf zwischen Verteidigern und Angreifern. Die gute Nachricht: Mit einigen grundlegenden Gegenmaßnahmen und vertretbarem Aufwand kann man die Sicherheit seines PCs deutlich verbessern und das Risiko eines erfolgreichen Angriffs verringern! Dazu ist es allerdings erforderlich, sich immer wieder mit diesem Thema zu beschäftigen. Nur wer sich ständig über den neuesten Stand der Schutztechnologien und der Angriffsszenarien informiert, kann sich effektiv verteidigen. Freunde und Kollegen können insbesondere für Einsteiger auch eine geeignete Hilfe sein. Darüber hinaus werden mittlerweile im Internet aktuelle und leicht verständliche Informationen und Anleitungen bereitgestellt. Sicherheit 1-2-3 Auch wenn Sie vielleicht (noch) kein Experte für Computersicherheit sind, können Sie Ihren Computer mit drei einfachen Maßnahmen deutlich sicherer machen: 1. Setzen Sie immer eine möglichst aktuelle Version des Betriebssystems und der Anwendungsprogramme ein. Alle Hersteller veröffentlichen regelmäßig Aktualisierungen (Patches), die vorhandene Fehler korrigieren und potenzielle Sicherheitslücken schließen. Diese Patches sollten schnellstmöglich nach der Veröffentlichung installiert werden. 2. Verwenden Sie ein Antiviren-Programm, und aktualisieren Sie es regelmäßig. Tests und Empfehlungen von guten Schutzprogrammen werden regelmäßig Computerzeitschriften oder im Internet veröffentlicht. 3. Schützen Sie ihren Rechner durch eine persönliche Firewall. (Personal Firewall). Diese Software funktioniert wie ein digitaler Schutzwall um Ihren PC und kontrolliert die Kommunikation zwischen dem Computer und dem Internet. Wenn Sie diese drei Maßnahmen beachten, haben Sie schon viel erreicht! Viren, Würmer und Trojaner Ein weiterer wichtiger Baustein für einen effektiven Schutz gegen Hacker ist ein wirkungsvoller und aktueller Virenschutz! Durch das Internet und die nahezu flächendeckende Verbreitung von E-Mail kann eine Virenepidemie sehr schnell unglaublich viele Systeme erreichen. Mit einem ungeschützten Rechner im Internet zu surfen, muss mittlerweile als grob fahrlässig eingestuft werden. Erklären Sie Ihren Kindern das Wesen der Computerviren. Die kindliche Neugier führt leicht dazu, dass einfach mal was ausprobiert wird. Erklären Sie Ihren Kindern, wie man Dateien und Programme aus dem Internet herunterlädt, mit dem Virenschutz prüft und dann erst ausführt oder installiert. Das ist wesentlich sicherer, als eine Datei aus einer unbekannten Quelle heraus direkt zu starten. Stand: März 2013 www.sicher-im-netz.de 2

Was kann man darüber hinaus tun, um den eigenen PC zu schützen? Der Virenschutz muss regelmäßig aktualisiert werden. Ein veralteter Virenscanner ist absolut nutzlos! Die Marktführer in diesem Bereich aktualisieren die so genannten Virensignaturen oder auch Pattern mittlerweile mehrmals täglich. Daher sollten die Virenschutz-Programme so konfiguriert werden, dass sie selber nach Updates auf den entsprechenden Servern suchen. Denken Sie an die neuen Gerätetypen, die Sie einsetzen: Moderne Mobiltelefone, Tablets oder auch Smartphones bieten die Möglichkeit, Dateien zu transportieren und auszutauschen. Auch so können Computerviren auf Ihren PC eindringen. Löschen Sie verdächtige Mails, ohne sie zu öffnen! Nicht probehalber öffnen nicht weiterleiten keine Vorschau einfach löschen! Ein ähnliches Problem gibt es bei der Internet-Nutzung mit einem Browser: Um das Web interessanter zu gestalten und leistungsfähigere Internet-Anwendungen möglich zu machen, werden mit Hilfe spezieller Entwicklungstechnologien wie JavaScript oder ActiveX aktive Inhalte für Internet-Seiten entwickelt. Bestimmte Anwendungen, die Sie auch sicherlich schon genutzt haben, wären ohne diese Technologie nicht möglich. Leider sind auch die aktiven Inhalte mittlerweile zu einem Gefahrenpotenzial geworden. Verschiedene Sicherheitsexperten empfehlen daher, die aktiven Inhalte weitestgehend im Browser zu deaktivieren oder dem Anwender zumindest eine Warnmeldung bzw. eine Eingabeaufforderung anzuzeigen. Dateien, die Sie aus dem Internet erhalten, sollten immer zuerst auf der Festplatte gespeichert und mit dem Virenscanner geprüft werden. Das direkte Öffnen oder Ausführen einer Datei ist sehr gefährlich und sollte unter allen Umständen vermieden werden. Der Schutzwall um den Rechner und das Netzwerk die Firewall Durch die Weiterentwicklung der Internet-Nutzung in den letzten Jahren sind so genannte Personal Firewalls sehr wichtig und populär geworden. Diese persönlichen Firewalls bestehen in der Regel ausschließlich aus Software und sind entweder Bestandteile aktueller Betriebssysteme oder zusätzlicher Applikationen. Auch in vielen ISDN- oder DSL-Routern, die für die Internet-Anbindung sorgen, sind verschiedene Firewall-Funktionalitäten integriert worden. Egal welche Technologie Sie einsetzen eine Firewall ist für die heutige Internet- Nutzung unverzichtbar geworden: Eine Firewall ist nur ein Bestandteil eines Sicherheitskonzepts! Sie ist unverzichtbar muss aber auch durch andere Sicherheitstechnologien wie Virenschutz und Softwareaktualisierung ergänzt werden. Stand: März 2013 www.sicher-im-netz.de 3

Personal Firewalls, die auf Ihrem Computer arbeiten, können nach der Installation lästig werden, da sie sich ständig mit Dialogboxen bei Ihnen melden. Dies ist allerdings notwendig, da die Firewall nun in einer Lernphase ist und analysiert, welche Internet-Kommunikation von Ihnen gewünscht wird. Lesen Sie sich die angezeigten Fragen aufmerksam durch, und prüfen Sie, ob tatsächlich eine Internet-Kommunikation von Ihnen angefordert wurde. Sie werden feststellen, dass die Anzahl der Eingabeaufforderungen nach einigen Tagen drastisch nachlässt. Keinesfalls sollte aus diesem Grund eine Personal Firewall deaktiviert oder deinstalliert werden! Die E-Mail-Flut beherrschen Schutz vor Spam: E-Mail-Programm Gerade Kinder möchten die elektronische Post nutzen, um sich mit Freunden und Klassenkameraden auszutauschen. In jedem Postfach im Internet findet sich aber früher oder später auch unerwünschte Post Spam-Mails. Daher ist ein möglichst guter Schutz vor Spam wichtig! Die meisten aktuellen Versionen der E-Mail-Programme verfügen über so genannte Spam-Filter oder Junk-Mail-Filter. Wenn Sie den Spam-Filter aktivieren, sind in der Regel unterschiedliche Filteroptionen verfügbar. Weitere Hinweise zur Konfiguration finden Sie in der Regel in der Anleitung oder Online-Hilfe des Herstellers. Zu Beginn sollten Sie den Filter auf eine niedrigere Stufe einstellen und Spam-Mails nicht sofort löschen, sondern zunächst markieren oder automatisiert in einen separaten Ordner verschieben. Nach den ersten Erfahrungen kann der Filter dann Schritt für Schritt auf strengere Kriterien umgestellt werden. So vermeiden Sie, dass durch den Filter versehentlich wichtige Mails aussortiert werden. Zusätzliche Spam-Schutzsoftware Mittlerweile gibt es eine große Anzahl verfügbarer Software-Produkte, die Sie effektiv vor Spam schützen können. Bevor Sie sich aber zum Kauf einer solchen Anti-Spam-Lösung entschließen, sollten Sie zunächst alle Möglichkeiten nutzen, die bereits in Ihrer Software vorhanden sind bzw. die Ihnen der Internet-Provider anbietet. Proaktives Verhalten Auch durch den bewussten Umgang mit dem Medium E-Mail können Sie dazu beitragen, dass die Anzahl der Spam-Mails in Ihrem und in anderen Postfächern nicht ständig weiter wächst. Erklären Sie Ihren Kindern, dass sie mit der E-Mail-Adresse sorgfältig umgehen sollen. Gerade diese Zielgruppe wird häufig über Gewinnspiele oder angeblich kostenlose Angebote geködert, die E-Mail-Adresse bei irgendwelchen dubiosen Anbietern zu hinterlegen. Auch Kinder können mehrere E-Mail-Adressen verwenden. Eine Adresse für die normalen Mails eine zweite Anschrift für alle anderen Zwecke. Diese Adresse können sie zum Beispiel bei Online-Spielen, Registrierungen, Newslettern, Gewinnspielen, Anforderungen von Warenproben und ähnlichen Einsatzszenarien verwenden. Stand: März 2013 www.sicher-im-netz.de 4

Reaktion auf Spam-Mails Sollte sich trotz aller technischen Schutzmaßnahmen eine Spam-Nachricht in Ihren Posteingang verirrt haben, können Sie durch eine Reihe einfacher Maßnahmen den Schaden minimieren: Aktivieren Sie immer die Sicherheitsoptionen für Ihr E-Mail-Programm. Dazu gehören Einstellungen wie die Anzeige von Nachrichten in reiner Textdarstellung oder das Ausblenden von Grafiken und Bildern. Auch wenn man sich in die Anfänge der Computertechnologie zurückversetzt fühlt es dient Ihrer Sicherheit! Löschen Sie die Nachricht ungeöffnet, wenn auf Grund des Absenders oder des Betreffs eindeutig ist, dass es sich um Spam handelt. Schon das Öffnen einer Nachricht kann schädliche Software übertragen oder ausführen. Denken Sie daran, dass der Absendername gefälscht sein kann! Auch wichtig: die Technik Neben den Verhaltenstipps gibt es noch eine Reihe von Empfehlungen für die Einstellungen des Internet-Browers und die Konfiguration Ihres Systems. Denken Sie aber daran, dass dies alles nicht hilft, wenn Sie beispielsweise einer unbefugten Person Ihre Kontendaten am Telefon mitteilen! Prüfen Sie bei der Übertragung wichtiger Informationen die Adresszeile des Internet- Browsers: Statt mit http sollte die Internetadresse immer mit https beginnen. Dies bedeutet, dass die Übertragung der Informationen verschlüsselt wird. Die meisten Internet-Browser zeigen in diesem Fall noch zusätzlich ein Symbol in Form eines Vorhängeschlosses an. Übertragen Sie niemals wichtige Informationen wie Kreditkartendaten, wenn die Übertragung nicht per https abgesichert ist. Um eine verschlüsselte Übertragung zu ermöglichen, sind auf den Seiten des Anbieters der Webseite so genannte Zertifikate erforderlich. Als Besucher der Webseite können Sie sich die Detailinformationen zu dem Zertifikat anzeigen lassen, um beispielsweise zu prüfen, für wen es ausgestellt wurde und ob es gültig ist. Gewaltverherrlichung, Pornografie, Volksverhetzung die Schattenseite des Internets Gerade für Kinder und Jugendliche gibt es ein weiteres Problem bei der Nutzung des Internets nämlich Inhalte, die nicht für sie geeignet sind. Dabei reicht das Spektrum von pornografischen Inhalten über Gewaltverherrlichung bis hin zu radikalen politischen Aussagen. Zögern Sie nicht, die Seiten bei der Polizei oder anderen Institutionen wie www.jugendschutz.net oder www.internetbeschwerdestelle.de zu melden, wenn Sie der Meinung sind, dass Sie illegale Inhalte (z. B. Kinderpornografie oder rechtsradikale Inhalte) gefunden haben. Stand: März 2013 www.sicher-im-netz.de 5

Sie haben alle wichtigen sicherheitsrelevanten Bereiche geprüft und die empfohlenen Maßnahmen angewendet. Stand: März 2013 www.sicher-im-netz.de 6