29 Nov

Google als Großunternehmen

Google als Konzern befindet sich ständig im Wachstum. Einerseits entwickeln Mitarbeiter selbst Programme – wie Paul Buchheit das programm für Gmail – andererseits suchen sie bei kleinen Firmen nach interessanten Technologien und kaufen diese auf. Darunter fallen beiselsweise Youtube, Google Earth, Picasa Web Albums  und writely. Die Entwickler von Letzerem kamen auch mit ins Boot und konnten ihr Programm weiter entwickeln. Daraus entstand in weiterer Folge Google docs.
Weiters entsanden noch die Cloud für den PC, um diesen zu entlasten. Als Pendant zu Apple ITunes, stellte Google auch eine Plattform für Musicdownloads her, nämlich Google Music. diese ist allerdings kostenlos und wird von Plattenfimen unterstützt.
Auch ein soziales Netzwerk wurde von Google entwickelt – orkut. Aufgrund der Tatsache, dass intern auf soziale Verbundenheit weniger Wert gelegt wurde, setzte sich das Programm aber nicht durch.

29 Nov

Google – Vor- und Nachteile

Google, als weltweit vorherrschende Suchmaschine, birgt verschiedene Vor- und Nachtteile. Um einen kurzen Einblick darüber zu gewinnen, werden im Folgenden einige aufgelistet:

Vorteile:

  • Schnelligkeit
  • Vorhersagen von Prognosen
  • Ständige Verfügbarkeit

Nachteile:

  • Zu viel Transparenz bzgl. Privatsphäre
  • Printmedien sterben aus
  • Keine Kontrolle der Quellen

 

 

22 Nov

Internet der Dinge – neue Revolution?

Der Begriff “ Internet der Dinge
ist vor 20 Jahren aufgekommen.

Bald wird es vollkommen normal sein, dass Objekte  Eigenintelligenz bekommen.
Aufgrund der heutigen technischer Möglichkeiten, ist dies nicht undenkbar.

Wir möchten auf eine lustige Aussage von Erwin Pelzig- Comedian:
hinweisen. Er setzt sich mit der technischen Intelligenz in 50 Jahren auseinander.
„Was ist, wenn mein Staubsauger mich anmeckert weil ich kleckere?“


Unternehmen die sich mit dem Thema Internet der Dinge beschäftigen

Es gibt Mikroelektronik, die viele Jahre mit der gleichen Batterie auskommt. Diese Mikroelektronik wird an eine Box befestigt und hat eine Kamera eingebaut.
Diese Kamera erkennt, wenn die Box fast leer ist und sendet eine automatische Meldung an eine Computersoftware, welche anschließend die Schrauben in der Box nachbestellen. Dafür wird kein Mensch mehr benötigt.

Beispiel für Smarte Geräte:

IKETTLE:
smarter Wasserkocher

 

Quelle: https://www.amazon.de/Smarter-SMK20EU-iKettle-Wasserkocher-Temperatureinstellung/dp/B0161RJTPM

 

 

Smarter Roboter von KukaBier einschenken.

Quelle: https://www.zdf.de/nachrichten/heute-journal/hannover-messe-roboter-zum-staunen-100.html

 

 

Drive Now smartes Auto: Position bestimmen, Fahrzeug buchen, mit Telefon Fahrzeug aufschließen und losfahren

Quelle: http://www.kvb-koeln.de/german/fahrplan/carsharing/drivenow.html

 

 

Oral Bsmarte Zahnbürste kann die eigene Position verfolgen

Quelle: http://www.giga.de/hardware/oral-b-smartseries-power-zahnbuerste-mit-bluetooth/tests/oral-b-pro-7000-smart-im-test-die-zahnbuerste-die-mit-dem-iphone-spricht/page/2/

 

Es gibt Komplementärinnovationen die wichtig sind, um eine smarte Software aufzubauen:
man benötigt Technologien, die das Internet der Dinge interessant machen das sind z.B. Internetfunktionen, Cloud, Technologien, Mobile Computing als Basis für die Integration des Menschen.

Dieses Datenthema ist das, was uns am meisten in Verbindung mit dem Internet der Dinge beschäftigt. Man muss diese Technologien beherrschen und bauen können. Richtige Daten erfassen ist wichtig. Daten richtig auswerten um den Bedarf zu adressieren.

Das Ziel von smarten Dingen ist die Kostenersparnis: Senkung von Kosten – Arbeitskosten, Energiekosten, Transportkosten, Bereitstellungskosten

Unternehmen fangen an das Produkt mit Mikroorganismen zu versehen und das Produkt intelligent zu machen.

 

Was verändert sich in einem Geschäftsmodell, wenn ich mich dazu entschließe, ein Produkt smart zu machen?
Antwort:
Daten entstehen, Produkte verlieren an Wert, Daten gewinnen an wert.
Daten sind Basis für neue Services.

Autorinnen: Pia-Marie Novak, Lara Schmid

weitere Beiträge:

„Internet der Dinge“ – der Beginn eines neuen Zeitalters?
„Internet der Dinge“-Des einen Freud…des anderen Leid!
Hackernagriffe/Cyberkriminalität
Der Smart-Meter – bequem & sicher?

Quelle:  https://www.youtube.com/watch?v=byGnESGnwcM

18 Nov

Schummelzettel von Lehrenden für Lehrende

Ich habe mich für das Material „Schummelzettel von Lehrenden für Lehrende“  entschieden, weil ich den Titel sehr ansprechend fand.

In der Broschüre habe ich erfahren, dass es sich hierbei um einen Flyer der Virtuellen PH handelt. Die Virtuelle PH stellt Online Seminare, Online Vorträge und Micro-Learning Angebote zur Verfügung. Alles was man dafür tun muss ist, sich in PH-Online der PH Burgenland zum Studium der Fortbildung anmelden. Wenn man das erledigt hat, kann man sich für alle möglichen Online Angebote anmelden. Die Online Seminare dauern 2-4 Wochen und sind Orts-unabhängig und Zeitlich flexibel. Ebenfalls besteht die Möglichkeit für Coffecup Learning, dies sind Sitzungen die aus mehreren Modulen bestehen. Ein Modul dauert, je nach Vorwissen, zwischen 10-20 Minuten, also gut in einer Pause oder Zugfahrt einsetzbar. Ebenfalls besteht die Möglichkeit an Online-Vorträgen teilzunehmen. Diese Vorträge finden zu einer bestimmten Uhrzeit statt, alles was man dafür braucht ist eine stabile Internetverbindung. Diese Online-Vorträge finden ganzjährig und mehrmals die Woche statt.

Ich finde die Virtuelle PH sehr interessant und ich werde mich bei der PH Burgenland zur Fortbildung anmelden damit ich das Angebot nutzen kann.

18 Nov

„Internet der Dinge“-Des einen Freud…des anderen Leid!

„Internet der Dinge“-Des einen Freud…des anderen Leid!

Den Beginn des Zeitalters der „smarten“ Dinge machten der Computer, das Smartphones und Spielekonsolen. Mittlerweile hat das „IoT“ aber schon auf weitere Bereiche unseres Lebens Einfluss. Beispiele wären:

  • Die Waschmaschine zeigt uns an, wann die Wäsche zum Aufhängen bereit ist oder schaltet sich erst ein wenn der Strom am billigsten ist.
  • Elektroautos zeigen uns den nächsten freien Parkplatz an.
  • Der Kühlschrank bestellt selbstständig die Milch nach.
  • Pakete die dank eines Chips einfach mit Robotern sortiert werden können.

Vorteile der „IoT“ sind:

  • Kosten können reduziert werden, wie beispielsweise durch die smarte Waschmaschine.
  • Auch die Ressource Zeit wird reduziert. Die Industrie kann schneller arbeiten da wichtige Information in Echtzeit übertragen werden.

Nachteile sind allerdings:

  • Durch die unzähligen Daten im Netz sind wir angreifbarer für Hackerangriffe oder ähnliches.
  • Unsere Daten können gestohlen werden und wir werden dadurch erpressbar.
    Diese Verletzbarkeit und Erpressbarkeit ist global, betrifft die verschiedenen Zweige und macht natürlich vor Grenzen keinen Halt.
  • Dinge können von außen gesteuert werden und nach eigenen Interessen manipuliert werden. Ein Beispiel wäre das Ausschalten von Alarmanlagen oder das Manipulieren von fahrenden Autos.
  • Ein weiteres Problem stellt die Versicherung dar. War es wirklich ein Einbruch, wenn keinerlei Spuren hinterlassen wurden oder wer ist verantwortlich dafür wenn ein selbstfahrendes Auto einen Unfall baut? Das „IoT“ wirft gerade im rechtlichen Bereich viele neue Fragen auf, die zurzeit noch im Graubereich liegen.
  • Das Internet der Dinge wirkt sich auch auf die gesellschaftlichen Strukturen aus. Einerseits werden zwar neue Arbeitsplätze im IT-Bereich geschaffen aber andererseits wird die fortschreitende Digitalisierung auch die Arbeitslosenzahlen erhöhen.

Weiterführende Fragen zum Philosophieren und Diskutieren:
Wer beherrscht die Dinge? Wer stellt die Regeln auf?
Wem gehören die Metadaten? Sind die Daten eine neue Währung?
Existiert eine Unterteilung in online und offline eigentlich noch?

weitere Beiträge:

Der Smart-Meter – bequem & sicher?
Hackernagriffe/Cyberkriminalität
„Internet der Dinge“ – der Beginn eines neuen Zeitalters?
Internet der Dinge-neue Revolution?

Weiterführende Quellen:
Zeitungsberichte: Linzer Apotheke installiert Gesichtsscanner für Werbung
Wie „digitale Zwillinge“ die Autoentwicklung beschleunigen
Hacker übernehmen Jeep während Autofahrt
Auto-Hacking in Österreich derzeit nicht strafbar

Quellen:
Scobel-Internet der Dinge. Abrufbar unter: https://www.youtube.com/watch?v=px9H010eC_U&t=229s (dt.: 17.11.2017; 15:32)
Internet der Dinge: Was ist das, was bringt das, wie riskant ist das? Abrufbar unter: https://www.test.de/Internet-der-Dinge-Was-ist-das-was-bringt-das-wie-riskant-ist-das-4993088-0/ (dt.: 18.11.2017; 11:27)
Internet der Dinge einfach erklärt. Abrufbar unter: https://www.youtube.com/watch?v=yLZbzbO_7yQ (dt.: 18.11.2017; 11:20)

Erstellt von: Sophie Eidlinger

18 Nov

„Internet der Dinge“-der Beginn eines neuen Zeitalters?

„Internet der Dinge“-der Beginn eines neuen Zeitalters?

Im Laufe der technischen Entwicklung hat vor allem das Internet einen rasanten Fortschritt zurückgelegt. Am Anfang war das Internet der Texte. Danach kam das Internet der Personen, der Beginn der Social Networks wie Facebook und Twitter. Und jetzt im Jahre 2017 bestimmt das Internet der Dinge immer mehr unseren Alltag.

Doch was kann man sich unter dem vagen Begrifft „Internet der Dinge“, kurz IoT (=Internet of Things) eigentlich vorstellen?
Dieser relativ moderne Ausdruck beschreibt die Verknüpfung und Kommunikation lebloser Dinge um uns herum mithilfe des Internets, sodass die Dinge selbstständig agieren und uns im optimalen Fall unseren Alltag erleichtern.

Diese digitale Welt beeinflusst alle Lebensbereiche, manche mehr manche weniger, manche ganz offensichtlich, manche ganz unbewusst.
In den folgenden Blogeinträgen werden die verschiedenen Themenfelder genauer erläutert:
Der Smart-Meter – bequem & sicher?
Hackernagriffe/Cyberkriminalität
„Internet der Dinge“-Des einen Freud…des anderen Leid!
Internet der Dinge-neue Revolution?

Quelle:
Scobel-Internet der Dinge. Abrufbar unter: https://www.youtube.com/watch?v=px9H010eC_U&t=229s (dt.: 17.11.2017; 15:32)

Verfasst von: Sophie Eidlinger

18 Nov

Hackerangriffe /Cyberkriminalität

Digitale Erpressung – Lukaskrankenhaus:

Im Februar 2016 war das Lukaskankenhaus „Opfer“ einer digitalen Erpressung. Eine Schadsoftware gelang durch einen geöffneten E-Mail-Anhang ins System. Sie verbreitete  sich unbemerkt. Durch einen Trojaner wurden die Daten verschlüsselt. Die Mitarbeiterinnen und Mitarbeiter bekamen mehrere Fehlermeldungen.

Meistens bestehen in so einem Fall drei Möglichkeiten:

  1. Die Daten werden für immer zerstört.
  2. Oder man zahlt das eingeforderte Lösegeld ein und hofft, dass die Daten entschlüsselt werden.
  3. Das ganze System wird heruntergefahren und IT-Spezialisten versuchen das Problem zu beheben.

Das Lukaskrankenhaus hat nicht gezahlt, sondern ein Backup eingespielt, das vor dem Angriff angelegt wurde. Es wurde ein neues sichereres System aufgesetzt.

Der Kampf gegen den Trojaner hat länger als ein Monat gedauert und ca. eine Millionen Euro gekostet. Die Systeme sind jetzt sicherer als zuvor.

Artikel: Wie ein Krankenhaus mit den Folgen lebt

Angriff auf die Stromversorgung in Ukraine

In einem großen Teil des Oblasts Ivano-Frankivskund der Hauptstadt in der Westukrainer, ist am 23.12.1015 für mehrere Stunden der Strom ausgefallen.

Der staatliche Stromversorger in Ukraine wurde mit einem Virus infiziert. Hacker versendeten Office-Dateien, die die Malware BlackEnergy in das System eines regionalen Energieversorgers schleusen konnten. Die Mitarbeiterinnen und Mitarbeiter des Energieversorgers bekamen eine Mail, die sie dazu verleitete, die angehängte Word-Datei zu öffnen. BlackEnergy war nicht nur in der Lage wichtige Daten zu löschen, sondern konnte auch Industriesysteme sabotieren. In Ukraine führte es dazu, dass mehrere Umspannstationen abgebrochen wurden und ein „Blackout“ (Stromausfall) war die Folge. Nach ein paar Stunden, konnte man die Energieversorgung wiederherstellen. Das erste Mal wurde ein Stromnetz, durch das Internet lahmgelegt.

Da die Vernetzung in Ukraine nicht so gut ist, wie in Europa, waren die Folgen auch „geringer“.
Sind wir in Österreich vor so einem Hackerangriff geschützt?

Verfasst von: Betül Aksoy

weitere Beiträge:

Der Smart-Meter
„Internet der Dinge“ – der Beginn eines neuen Zeitalters?
„Internet der Dinge“-Des einen Freud…des anderen Leid!
Internet der Dinge-neue Revolution?

Artikel:

Ukrainischer Stromausfall war ein Hackerangriff

Malware führte zum Blackout

Ukraine: Hackerangriff verursachte Blackout

Video:

Internet der Dinge | Wir hacken Deutschland Reportage Dokumentation ARD Daserste.Tv



17 Nov

Rezension der Broschüre „Sex und Gewalt in Medien“

Ich entschied mich für den Flyer „Sex und Gewalt in Medien“, welcher ein großes Spektrum an Informationen bietet. Zusätzlich habe ich mich im Vorfeld über dieses Thema auf der Website informiert. Der Themenbereich ist schön gegliedert, angefangen über die Ursachen, warum sich Kinder und Jugendliche überhaupt Pornos im Internet ansehen, über die gesetzlichen Richtlinien, bezüglich Kinder- und Jugendschutz von digitalen Inhalten, bis hin zur Fragestellung, ob Lehrpersonen den Kindern die Handys wegnehmen dürfen. Sehr interessant und auch für meinen beruflichen Werdegang von großer Bedeutung, fand ich den Artikel mit dem Thema „Warum soll sich die Schule mit Mediengewalt beschäftigen?

In diesem Abschnitt wird auf einige wichtige Begriffe wie Cyber-Mobbing oder Sexting eingegangen. Eine genauere Begriffserklärung findet man im Anhang zu dem angeführten Thema. Sehr stark betont wird die Wichtigkeit von Prävention, wenn es um mediale Gewalt geht. Und dies funktioniert nur mit gut angeleiteter Aufklärung von Beginn an. Wie im Artikel erwähnt, steht die Nutzung von digitaler Medien in den meisten Lehrplänen und auch im Alltag sind diese bereits Gang und Gebe. Demnach ist die Integration von Medien unausweichlich – ein verantwortungsvoller Umgang gehört meines Erachtens zu den zu unterrichtenden Grundkompetenzen. Was alles Gewalt ist, wann ich mich unwohl fühle, welche Kommentare unangebracht sind, welche Fotos oder Videos ich lieber nicht veröffentlichen sollte, sind Fragestellungen die nur mit einer gewissen Selbstreflexion beantwortet werden können. Wenn es um das Thema Mediengewalt geht, gibt es keine fixen Regeln – es ist oft eine intuitive Entscheidung, eine persönliche Einschätzung, und genau dies gehört geschult.
Dazu passend wird im Artikel darauf eingegangen, welche Inhalte für Jugendliche und Kinder gesetzlich verboten sind. Das Jugendschutzgesetz variiert auf Bundeslandebene, jene Bedingungen gelten aber überall: „Die Weitergabe von z.B. pornografischen, nationalsozialistischen oder gewaltverherrlichenden Inhalten an Jugendliche ist verboten  und Jugendliche solche Inhalte auch nicht besitzen dürfen.“
Für mich war dieser Satz sehr interessant, denn als angehende Lehrperson bedeutet das, dass ich Mediengeräte konfiszieren müsste, sobald der Verdacht aufkommt, dass sich darauf Videos oder Fotos befinden, die in irgendeiner Weise unter das Jugendschutzgesetz fallen.
Nun aber zum eigentlichen Flyer:

Zu Beginn wird erwähnt, dass es sich bei „medialer Gewalt“ um viele Ereignisse handeln kann, nicht nur um sexuelle. Die Wahrnehmung von Gewalt ist zudem immer subjektiv, sodass keine klaren Grenzen gezogen werden können. Prävention ist hierzu wieder ein wichtiges Stichwort: Die Schule und der Unterricht hat die Aufgabe, Schüler und Schülerinnen zu sensibilisieren, etwaige Opfer zu schützen und zu stärken und Täter die Tatsache von Konsequenzen ihres Verhaltens aufzuzeigen.
Mediengewalt ist also von passiver als auch von aktiver Natur. Mobbing jeglicher Art kann auch offline stattfinden.
Eine grundlegende Veränderung die in den letzten Jahren stattgefunden hat, ist die dauernde Verfügung von gewaltverherrlichenden Videos. Vor dem Zeitalter des Internets waren Fernsehsendungen und ähnliches an die Sendezeiten angepasst, sodass gewalttätige Inhalte erst zu später Stunde ausgestrahlt wurden. Mittlerweile kann man all diese Serien jederzeit streamen und weitergeleitet. Gerade über soziale Netzwerke wie Facebook lassen sich kurze Videoausschnitte rasant schnell verbreiten.
In dem Artikel wird Gewalt unterteilt in:

  • witzige Gewalt, beispielsweise Comics
  • echte, extrem brutale Gewalt, realistische Szenen wie Mord, Hinrichtungen, Kämpfe, …
  • nachgespielte, gestellte Gewalt, wie in Stunts oder Wrestling
  • gewalthaltige Musikvideos und Songtexte, hier wird meistens Gewalt nur angedeutet
  • Horrorfilme, Faszination am „Thrill“
  • Pornografie, mittlerweile Alltag bei der Jugend

Das Produzieren und Ausüben von Gewalt wird auf den Themengebieten „Cybermobbing“ und grundsätzlicher Belästigung im Internet bearbeitet. Dazu gehören auch anzügliche Werbungsschaltungen oder Spam.
Dem Bereich Cybermobbing wird eigens eine weitere Broschüre gewidmet, weswegen ich hier nur kurz auf die Eckdaten eingehen möchte:
Cybermobbing kann rund um die Uhr stattfinden, erreicht großes Publikum, wird von anonymen Tätern betrieben, führt zu einer Verschmelzung von Täter und Opfer.
Dazu passend auch der Begriff des „Happy Slapping“ welcher handgreifliche Auseinandersetzungen zwischen Jugendlichen beschreibt, oft auch in gefilmter Variante.
Der Begriff „Sexting“ inkludiert das Schreiben und das Senden von Nacktfotos und anzüglichen Texten.
Der große Risikofaktor von medialer Gewalt ist der weitstreute Radius welcher beinhaltet, dass einmal gesendete Dateien quasi nicht mehr vollkommen aus dem Internet gelöscht werden können. So sind Opfer auch Jahre später immer noch in ihrer Rolle.
Der Begriff „Grooming“ beschreibt die Aufforderung von intimen Informationen oder Fotos von Unbekannten. Auch sexuelle Anspielungen fallen unter „Grooming“.

Demographische Faktoren:
Geschlecht: Mädchen werden eher Opfer von Grooming und sexueller Belästigung im Internet als Burschen.
Alter: Teenager sind eher betroffen als jüngere Kinder.
Bildungsgrad: Mädchen mit einer geringeren Bildung werden eher Opfer.
Sexuelle Orientierung: Jugendliche, die sich als homosexuell oder mit einer unklaren sexuellen Orientierung zeigen, werden eher Opfer.

Wie können Kinder und Jugendliche nun bei „Grooming“-Situationen gestärkt und unterstützt werden? Unentbehrlich ist grundlegende Aufklärung und Sensibilisierung über dieses Thema. Das „Nein-Sagen“ und Widerstand zeigen gehört trainiert. Persönlichkeitsstärkung der Schüler und Schülerinnen fallen auch zu Aufgaben, die ich als Lehrperson zu erfüllen habe: Stärkung des sozialen Zusammenhalts, Stärkung des Selbstwertgefühls, Stärkung des Selbstbewusstsein, Aufzeigung von Hilfestellungen.
Ein umfangreicher Teil des Artikels wird den Beratungsstellen gewidmet, in denen Links zu Anlaufstellen veröffentlicht werden.

Wie kann ich potentielle Täter/innen im Internet vertreiben?

In der Broschüre sind verschiedene Phrasen für das verbale Interagieren mit den Tätern oder Täterinnen vorgeschlagen: „Lass mich in Ruhe!“ „Ich will das nicht!“ „Was du da machst, ist verboten. Ich melde das der Polizei/Ich zeige dich an!“ „Ich erzähle weiter, was du da machst, damit du nicht andere Kinder angehen kannst.“ „Ich habe alles, was du gemacht hast, gespeichert. Ich habe Beweise!“ „Du bist schuld! Das, was du mit mir gemacht hast, ist nicht in Ordnung.“

Blockieren:
Cyber-Groomer sollten sofort an die Betreiber des Sozialen Netzwerks, Chats, Internet-Forums o. ä. gemeldet werden, damit Konsequenzen folgen können. Gleichzeitig sollte man als Betroffene/r die Person blockieren und alle „Freunde“ vor ihr warnen. Öffentlichkeit wollen Cyber-Groomer auf keinen Fall, sie wollen ihren Opfern lieber in geheimen und vertraulichen Situationen nahekommen.

Beweise sichern:
Wenn ein Verfahren gegen einen Groomer angestrengt wird, sind Beweise notwendig. Diese in der Belästigungssituation zu sichern, ist wichtig. Screenshots oder das Speichern von SMS sind hier wichtige Stichwörter.

Neues Konto anlegen:
In einem neu angelegten Profil fügt man dann nur die „Freunde“ hinzu, die man tatsächlich braucht, und behält die Einstellungen und veröffentlichten Inhalte von Anfang an besser im Auge. Außerdem sollte man ab nun mit seinen persönlichen Informationen etwas sorgsamer umgehen.

Der aller wichtigste Schritt ist aber die sofortige Kontaktaufnahme mit einer Vertrauensperson, die dann individuell für die Situation beratend zur Seite stehen kann.

Ein weiterer Abschnitt der Broschüre behandelt das Thema Persönlichkeitsstärkung bei Schülern und Schülerinnen.
Ziel ist es, den Kindern Kompetenzen zu vermitteln, um sowohl online als auch offline Gefahren zu erkennen, und in riskanten Situationen selbstständig und kompetent zu handeln (=Empowerment)

Zusammenstellung von Fähigkeiten, für Volksschulkinder (6–10 Jahre) für eine sichere und verantwortungsvolle internet- und Handynutzung:

  • Ich kann erkennen, was gut und was schlecht für mich ist, und ich weiß, wie ich entsprechend handeln kann
  • Ich kann meine Gefühle benennen.
  • Ich bin mir meiner Erlebnisse bewusst und kann darüber sprechen.
  • Ich erkenne, wenn mir etwas Angst macht, kann es ausdrücken und Hilfe holen.
  • Ich merke, wann ich Pausen brauche oder mit einer Tätigkeit (z. B. Spielen am Computer) aufhören muss.
  • Ich darf nein sagen, wenn mir etwas nicht passt.
  • Ich weiß, was persönliche Informationen sind. Ich weiß, wann, wem und wo ich persönliche Informationen weitergebe und wann, wem und wo nicht.
  • Ich weiß, was ich über mich im Internet veröffentlichen kann und was nicht.
  • Ich kann über Erlebnisse mit anderen sprechen, z. B. mit meinen Eltern, Lehrer/innen oder anderen Erwachsenen, denen ich vertraue.
  • Ich weiß, wann ich meine Eltern um Erlaubnis fragen muss, wenn ich etwas im Internet oder am Handy mache.
  • Wenn mir etwas nicht passt oder ich etwas nicht tun möchte, was meine Freunde machen, kann ich nein sagen und muss nicht mitmachen.
  • Ich weiß, wie ich und meine Freunde miteinander im Internet und über das Handy umgehen. Ich weiß, welche Regeln wir im Umgang miteinander haben.
  • Ich weiß, welche Fotos ich im Internet veröffentlichen kann und stelle keine peinlichen Bilder ins Netz. Ich weiß, dass ich immer fragen muss, wenn ich jemanden fotografiere und ein Foto veröffentlichen möchte.
  • Ich kann Risiken benennen, die mich im Internet und mit dem Handy betreffen könnten.
  • Ich kann Werbung im Internet und am Handy erkennen und bin mir bewusst, dass Werbung übertreiben kann und es sich dabei nicht immer um die Wahrheit handelt.
  • Ich weiß, wie ich mir helfen kann, um „wahr“ und „falsch“ voneinander trennen zu können.
  • Ich kann Websites, die für mein alter nicht geeignet sind, erkennen und weiß, wie ich handle, wenn ich darauf stoße.
  • Ich weiß, dass auch im Internet manches erlaubt, und manches verboten ist.
  • Ich weiß, dass ich nicht einfach alles aus dem Internet kopieren und verwenden darf, da es Urheberrechte gibt.
  • Ich weiß, dass ich im Internet Spuren hinterlasse und andere herausfinden können, was ich wo gemacht habe.
  • Ich weiß, dass ich Passwörter so wählen muss, dass andere sie nicht knacken können. Ich weiß, dass ich Passwörter nicht an andere weitergeben soll.
  • Ich kann erkennen, welche Folgen mein Ja oder nein haben können.

 

Sehr interessant finde ich die Fallbeispiele die über den ganzen Flyer auftauchen. Hierbei werden Alltagssituationen kurz geschildert. Diese können sehr gut als Unterrichtsbasis verwendet werden, zu denen die Schüler und Schülerinnen reflektieren sollen.
Die Zusammenstellung der Liste von Fähigkeiten finde ich für de n Unterricht äußerst hilfreich – in Form von Aufklärungsgesprächen lassen sich auf deren Grundlage die Schüler und Schülerinnen gut sensibilisieren.

Die Broschüren auf der Website sind äußerst kompetent aufgebaut, sehr übersichtlich und auf jeden Fall brauchbar. Mir persönlich ist das Handout etwas zu umfangreich, eventuell hätte der Herausgeber es ein wenig aufteilen können.

17 Nov

Der Smart-Meter – bequem & sicher?

Smart Meter

Im Jahr 2009 haben alle EU-Staaten gemeinsam beschlossen, dass der herkömmliche Stromzähler mit dem „Smart Meter“ (intelligentes Messgerät) ersetzt, und bis 2020 in Europa flächendeckend eingeführt werden soll.
Das Bundesministerium für Wissenschaft, Forschung und Wirtschaft hat in Österreich festgelegt, dass bis spätestens 2019, 95% aller Zähler umgestellt werden müssen.

Von dem Netzbetreiber aus kann der Smart Meter auch von der Ferne abgelesen werden.
Der Netzbetreiber kann Stromausfälle schneller orten und beheben.
Als ein weiterer Vorteil wird gesehen, dass zukunftsorientierte Konzepte wie „Home-Automation“ möglich gemacht werden.

In der Videodokumentation spricht man davon, dass auch diese Systeme „hackbar“ wären. Auch wenn kein gemeinsames Betriebssystem vorhanden ist, kann man ein Update, das das System abstürzen lässt, von einem Meter zum anderen übertragen. Im schlimmsten Fall kann ein „Black-out“ (Stromausfall) ausgelöst werden.

In der digitalen Welt kann man nie garantieren, dass nicht gehackt werden kann, man kann es nur aufwändiger für die Hacker machen. Je mehr vernetzt wird, desto größer die Auswirkungen eines Hackerangriffes.

Verfasst von: Betül Aksoy

weitere Beiträge:
„Internet der Dinge“ – der Beginn eines neuen Zeitalters?
„Internet der Dinge“-Des einen Freud…des anderen Leid!
Hackernagriffe/Cyberkriminalität
Internet der Dinge-neue Revolution?

Quellen:

Smart Meter – der intelligente Zähler
Video: Internet der Dinge | Wir hacken Deutschland Reportage Dokumentation ARD Daserste.Tv

weitere Quellen:
Smart Meter – Einführung und Funktion
Nutzen und Vorteile von Smart Metern
Kritik und Risiken von Smart Metern – Wir klären auf