17 Jun

Aufgeben von Freiheit – Gewinnen von Sicherheit – Pro und Kontra der stetig wachsenden medialen Überwachung

Der digitale Schatten ist viel größer als unser Selbst. Uns ist noch nicht bewusst, was wir mit einem Klick im Internet alles an Informationen abgeben. 

Für die Menschen, die die Überwachung leiten gilt nur eines: Sammeln, speichern und auswerten. Wir sind nicht mehr die Kunden, sondern wir sind die Ware. Wir sind Daten. Daten die auf dem Warenmarkt hin und hergeschoben werden. Wir sind uns über die Konsequenzen nicht im Klaren. Suchchroniken werden von Google genau aufgezeichnet und gespeichert. Unternehmen, wie Google, wissen also mehr über uns wie wir es tun. Sie wissen ganz genau, nach welchen Themen man die letzten zehn Jahre im Internet gesucht hat. Wo wir uns aufgehalten haben und was wir konsumiert haben. All unsere Aktionen, Bewegungen, Meinungen und Suchbegriffe tragen eine unauslöschliche Spur nach sich. So bilden sie sich ein Bild von uns. Ein Bild, das gespeichert und archiviert wird. 

Haben wir Bürger einen Rechtsanspruch gegen Google? Die bisherige EU-Datenschutzrichtlinie stammt noch aus dem Jahre 1995. Damals steckte das Internet noch in seinen Kinderschuhen. Wir müssen uns zwingend darum kümmern, wie wir ein Recht auf Autonomie und Selbstbestimmung unserer digitalen Persönlichkeit durchsetzen können. 

Gibt es denn überhaupt eine positive Seite der Überwachung? 

Bei Sicherheit denken wir immer mehr an Überwachung. Der Begriff „Sicherheit“ (Soziologie) ist der zurzeit am häufigsten verwendete Begriff auf unserer Erde und dennoch ist es auch der am „schwammigsten“ definierteste Begriff.

Überwachungskameras werden immer häufiger verwendet und geben der Gesellschaft und den Leuten eine gewisse Sicherheit. Sie dienen in öffentlichen Plätzen der Sicherheit und können gegen möglichen Diebstahl oder Terroranschlägen helfen. Es ist eine Präventionsmaßnahme gegen Straftaten und kann Kleinkriminell abschrecken. Weiters kann es der Justiz helfen Straftäter zu finden und diese dann auch aufzuspüren. Außerdem kann gegen Vandalismus in den öffentlichen Verkehrsmitteln – wie z.B. Graffitis an den U-Bahnen- nachgegangen  werden. 

Kann Überwachung eines Tages überhand nehmen?

Links:

https://www.faz.net/aktuell/wirtschaft/infografik-chinas-sozialkredit-system-15913709.html

https://diepresse.com/home/techscience/5435475/Alexa-verschickt-Privatgespraech-an-Arbeitskollegen

https://diepresse.com/home/techscience/5610893/AmazonMitarbeiter-lauschen-AlexaGespraechen

https://www.faz.net/aktuell/wirtschaft/diginomics/geheimdienste-wollen-alexa-offenbar-zur-ueberwachung-nutzen-16136726.html

https://www.spiegel.de/lebenundlernen/schule/duesseldorf-grundschullehrer-schreiben-zeugnisse-wieder-per-hand-a-1215097.html

https://mobil.derstandard.at/2000102393121/Neuer-joe-Kundenklub-von-Rewe-gestartet-Datenschuetzer-skeptisch?utm_term=Autofeed&utm_medium=Social&utm_source=Facebook&fbclid=IwAR33b5INTVzsyyEq4HtgcYfVlfCskW8pvwyR7cHxBoa9g0xUvvWDdLGdxCk#Echobox=1556865415

Lisa Schmerlaib, Lisa Cesnik, Theresa Gerbeth, , Lukas Schneider, Georg Klinger

05 Dez

Internet der Dinge

Das Internet der Dinge

Definition:

Im Jahr 1999 wurde der Begriff erstmals von Kevin Ashton erwähnt. Um die Jahrtausendwende begann, wegen der Verbreitung von WLAN und Bluetooth, die erste Phase der „Vernetzung von Werkzeug, und Armbanduhr und Schuhe, Jacke, Auto, Stuhl und Teppichböden“, welche die einfachste Form des IoT ist. (Alois Ferscha, Vorstand desIOTInstituts für Pervasive Computing an der Universität Linz)

„Das Internet der Dinge (englisch: Internet of Things, kurz IoT) bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte mit einer virtuellen Repräsentation innerhalb einer Internet-ähnlichen Struktur.

Objekte, Menschen, Systeme und Informationsquellen verbinden sich darin zu einer Infrastruktur, die in der Lage ist, mit Hilfe intelligenter Services Informationen sowohl aus der realen wie auch aus der virtuellen Welt zu verarbeiten. Darüber hinaus ist das System in der Lage, auf diese Informationen zu reagieren“ und autonom zu handeln.
https://www.austrian-standards.at/infopedia-themencenter/infopedia-artikel/internet-der-dinge-iot/(zuletzt aufgerufen am 02.12.18)

Beispiele:
  1. Waschmaschine:

Wenn eine Waschmaschine mit dem Internet verbunden wird, wird sie zu einem „intelligenten Gegenstand“. Sie ist dann im Stande mit den Menschen (über ein internetfähiges Gerät) zu kommunizieren sowie mit anderen Devices, die mit dem Internet verbunden sind.

  • wann ist die Wäsche fertig
  • startet, wenn der Strom dazu am günstigsten ist
  1. Kühlschrank:

Ist der Kühlschrank leer, wird dies erkannt und per Onlineshopping neu befüllt. Dies geschieht je nach persönlichen Präferenzen, die über eine gewisse Zeit lang mittels Datensammlung angehäuft wurde.

weitere Beispiele: Elektroautos, Smarthouse, Straßenlaternen, Smartwatch
https://derstandard.at/2000067809433/Regeln-fuer-die-total-vernetzte-Welt-gesucht (zuletzt aufgerufen am 02.12.18)

Ziel des IOT: (Internet of Things)

Das Bestreben des Internets ist es, die virtuelle Welt mit der realen Welt zu verbinden, um folgende Dinge zu gewährleisten:

  • Sicherheit
  • Einfachheit
  • Ökonomie
Keine Zukunftsmusik – durch neue Technologien:
  • RFID (radio-frequency-identification)

Ein RFID Code Chip wird an unterschiedlichen Gegenständen montiert. Er gibt den Dingen eine eigene Identität. Jener kann mit einem Gedächtnis verglichen werden, das Entscheidungen treffen kann. Sämtliche Daten können in Millisekunden verarbeitet werden und die Resultate mit einem Steuerungs- und Handlungsauftrag per Feedback-Schleife in unsere Welt zurückspielen. Es bildet sich eine sogenannte Schwarmintelligenz.

Fraglich:

  • Konzerne – Arbeitsplätze
  • Datenschutz (Optimierung, Analyse) – Hacker
  • Transparenz
Offene Werkstatt: „Das Internet der Dinge – die nächste digitale Revolution.“
  • Wie verändert sich künstliche Intelligenz („SMARTE“ Dinge) unser Leben?
  • Wie gehen wir damit um?
Herausforderungen:
  • Veränderung der Geschäftsmodelle
    • Produkte verlieren ihren Wert
    • Gewonnene Daten gewinnen Wert
    • man zahlt für Services und Anwendungen
    • Geld fließt erst später, nicht bei der Anschaffung des Produktes
      (z.B. Microsoft Office)
  • Auswirkungen
    • im Unternehmen
    • Entfall der Arbeitsplätze die Maschinen übernehmen können
    • Entstehen von neuen Arbeitsplätzen (allerdings im IT)
    •  Rollenveränderungen
    • Wandel der Kultur
    • Kreativität als Kernkompetenz
  • Im privaten Alltag
    • Nutzung „digitaler Assistenz“
      (z.B. Navi, Alexa,..)
    • Service- Orientierung
      (z.B. Drive Now, Word,… )
    • „Digitale“ Kulturen
    • Denkweisen verändern sich
    • Menschen werden transparenter durch Infofreigabe

https://www.youtube.com/watch?v=byGnESGnwcM (zuletzt aufgerufen am 02.12.18)

Weiterlesen

11 Nov

Datenschutz- Überwachung im Bildungssystem

Datenschutz ist ein in der zweiten Hälfte des 20. Jahrhunderts entstandener Begriff, der teilweise unterschiedlich definiert und interpretiert wird. Datenschutz kann man aus verschiedenen Richtungen betrachten, je nach Betrachtungsweise entstehen unterschiedliche Definitionen. Unter anderem Schutz vor missbräuchlicher Datenverarbeitung, Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre.

Datenschutz wird häufig als Recht verstanden, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz soll der in der zunehmend digitalen und vernetzten Informationsgesellschaft bestehenden Tendenz zum sogenannten gläsernen Menschen, dem Ausufern staatlicher Überwachungsmaßnahmen (Überwachungsstaat) und der Entstehung von Datenmonopolen von Privatunternehmen entgegenwirken.

Datenschutzgesetz Österreich

Rechtsgrundlage für den Datenschutz ist in Österreich das Datenschutzgesetz 2000 (DSG 2000), die Datenschutzbehörde kontrolliert die Einhaltung des Datenschutzes.

Das Datenschutzgesetz regelt gemeinsam mit der Datenschutz-Grundverordnung den Schutz personenbezogener Daten in Österreich (E-Mail-Anschrift, Geburtsdatum oder Telefonnummer). Diese oder ähnliche Angaben dürfen ohne vorherige Zustimmung des Betroffenen nur in speziellen Fällen weitergegeben werden. Die Datenschutzkommission ist durch dieses Gesetz eingerichtet.

Österreich war einer der ersten europäischen Staaten mit einer eigenen Behörde für den Datenschutz. Mit diesem wurde auch die Datenschutzkommission geschaffen (seit 2012 Datenschutzbehörde, DSB).

Quelle: https://de.wikipedia.org/wiki/Datenschutz

Weiterlesen

13 Apr

Rezession: Aktiv gegen Hasspostings

Safer Internet: https://www.saferinternet.at/uploads/tx_simaterials/Aktiv_gegen_Hasspostings_Leitfaden_01.pdf
Dieser Leitfaden dient dazu, dass den Menschen gezeigt wird, wie aktuell dieses Thema in unsere Zeit ist und welche Folgen es für die Betroffenen bzw. wie man gegen Hasspostings im Netz vorgehen kann.
Unter Hassposting (auch Hassrede oder „Hate Speech“ genannt) versteht man verschiedene Formen von Menschenverachtung im Internet.
In der Regel wird darin mit großer Aggression gegen andere Menschen vorgegangen – entweder gegen Einzelpersonen oder bestimmte Menschengruppen. Hasspostings können sich aber auch gegen bestimmte Weltanschauungen oder gesellschaftliche Werte richten. Die Inhalte von Hasspostings können z.B. rassistisch, sexistisch, antisemitisch, homophob oder gewaltverherrlichend sein.
Hasspostings werden in Form von Kommentaren, Bildern, Fake-Profilen oder auf Webseiten oder Blogs geäußert. Man erkennt Hasspostings an der Verallgemeinerung, Diskriminierung von Gruppen, Verzerrte Darstellung der Realität, Gerücht der Geschichten über Gruppen, …
Man kann gegen Hasspostings auch einiges tun. Du kannst die Hassreden aufzeigen, dass heißt in einem eigenen Posting die Hassrede des anderen zu benennen. Dabei ist wichtig immer sachlich zu bleiben. Oder du kannst dagegen argumentieren oder Hassbeiträge melden. Mann kann auch den Nutzer des Hasspostings sperren oder eine Anzeige aufgeben. Wichtig ist zu wissen, dass Hasspostings strafbar sind. Oft verwechselt man aber Hasspostings mit der Meinungsfreiheit.

Meine Meinung:
Meiner Meinung nach ist dieser Leitfaden sehr empfehlenswert. Es wird beschrieben was ein Hassposting ist, leider aber kein Beispiel. Noch dazu wird gezeigt was man gegen Hassposting tun kann und wie man eine Anzeige erstattet. Der Leitfaden beschreibt sehr gut, wie man auf verschiedenen Social Media (Facebook, Intagram, Twitter, …) Hasspostings melden kann.
Mir fehlt in diesem Leitfaden ein sehr wichtiger Punkt. Dieser ist, wie man sich vor Hasspostings schützen kann und mehr praktische Beispiele von den verschiedenen Arten von Hasspostings.
Im Großen und Ganzen ist der Leitfaden jedoch sehr interessant und informativ. Der Leitfaden kann bestimmt bei einigen Unterrichtsvorbereitungen helfen oder sogar während des Unterrichts praktisch einbauen.

https://www.saferinternet.at/uploads/tx_simaterials/Aktiv_gegen_Hasspostings_Leitfaden_01.pdf

29 Jan

Das Internet der Dinge

Verfasst von Kübra Yagci und Ekaterina Shevchenko,

Internet: Verknüpfung und Kommunikation von leblosen Dingen um uns herum mit Hilfe des Internets, sodass Dinge selbstständig agieren.
Markus Link (Existenzengründer) hat einen 3D- Drucker mitgebracht: Ziel: Schlüssel der sich im anderen Raum befindet zu scannen, die Daten hierher zu schicken( ins Studio) und den gescannten Schlüssel zu drucken also herzustellen. Bei dem ganzen Prozess/ Vorgang muss ein dabei Mensch sein, der sich theoretisch auch an einem ganz anderen Ort befinden kann (in dem Fall auf den Malidiven, Verbindung durch Skype) Daten werden ins Studio geschickt und dort ebenfalls ausgedruckt. Der Drucker soll möglichst viele Teile von sich selbst herstellen. Schlüssel kann aus Plastik oder Metall hergestellt werden.
Bsp: Ich habe ein BMW in dem ein Plastikteil kaputtgegangen ist, ich warte auf ein Ersatzteil und kriege die Software sowie Konstruktionsplan und drucke diese zu Hause aus. – Laut Markus Link ist so etwas möglich.
Mit der neuen Revolution beginnt die tote Dingen- Welt über das Internet zu handeln. Im Netzt interagieren Dinge miteinander als ob sie Eigenleben hätten genau das ist Internet der Dinge

Bsp.: 1.) Jedes Gerät teilt anderen mit was wir als nächstes vorhaben in der Früh aufstehen, Wecker aus, Licht an, Kaffee machen, etc.
2.) Das intelligente Haus: in dem Menschen und wohnen fast eins werden ist bereits Wirklichkeit geworden, das Bad erkennt, ob sein Benutzer gesund ist, Kühlschrank weis was fehlt und was nicht und bestellt selbstständig, Auto lenkt sich selbstständig Parken etc., Auto kommuniziert mit den Ampeln um ökonomischer zu fahren, dh.: Menschen sind sozusagen überflüssig
3.) rfid Chip: Ausleihe in der Bücherei zu organisieren, Bücher sind gechipt und werden durch einen Identifikationscode gelesen beschleunigt Ausleihe von Medien und vermeidet Diebstahl ohne menschliche Hilfe, alle Dinge werden identifiziert, Ferkel bekommen Chips gleich nach der Geburt
Elektronische Schranken: Sicherheitsüberprüfung EKZ, Supermarkt, Rechner: identifiziert welche Produkte aus dem Supermarkt genommen Wurden (aus einem Regal des Supermarkts) und zeigen die Infoprodukte auf einem Display
Internet wird vom Bildschirm hinaus in die physische Welt erweitert. Wir können sagen, dass wir in eine animistische Welt kommen, da für unsere Vorfahren die Dinge belebt waren.
Internet der Dinge ist eine sehr verteilte, fein gegliederte Branche, wo es einfach einzelne Anwendungen gibt. Daweil sehen Wissenschaftler dabei keine Gefahr. Nur bei Autos müssen die Systeme sehr sehr gut arbeiten, so wie sie heute bei dem ABS.
Wir glauben wir können die digitale Welt beherrschen (Kontrolle haben), was aber nicht möglich ist. wir können nicht dagegen spielen und fragen uns daher, ob es ein moralisches, ethischen, technisches etc. Problem ist. Frage: Reichen die Regeln, die wir jetzt haben aus, um die Regeln der Zukunft zu definieren?
Wenn der Mensch seine Entscheidungen und Autonomie abgibt, ist sein Menschsein bedroht und das Internet der Dinge ersetzt Erfahrung, Wissen und Intuition durch eine Software , die auf Statistiken und Wahrscheinlichkeitsrechnungen basiert. – diese Berechnungen ersetzen dann menschliche Entscheidungen. Handlungen und Geist werden automatisiert.

22 Nov

Internet der Dinge – neue Revolution?

Der Begriff “ Internet der Dinge
ist vor 20 Jahren aufgekommen.

Bald wird es vollkommen normal sein, dass Objekte  Eigenintelligenz bekommen.
Aufgrund der heutigen technischer Möglichkeiten, ist dies nicht undenkbar.

Wir möchten auf eine lustige Aussage von Erwin Pelzig- Comedian:
hinweisen. Er setzt sich mit der technischen Intelligenz in 50 Jahren auseinander.
„Was ist, wenn mein Staubsauger mich anmeckert weil ich kleckere?“


Unternehmen die sich mit dem Thema Internet der Dinge beschäftigen

Es gibt Mikroelektronik, die viele Jahre mit der gleichen Batterie auskommt. Diese Mikroelektronik wird an eine Box befestigt und hat eine Kamera eingebaut.
Diese Kamera erkennt, wenn die Box fast leer ist und sendet eine automatische Meldung an eine Computersoftware, welche anschließend die Schrauben in der Box nachbestellen. Dafür wird kein Mensch mehr benötigt.

Beispiel für Smarte Geräte:

IKETTLE:
smarter Wasserkocher

 

Quelle: https://www.amazon.de/Smarter-SMK20EU-iKettle-Wasserkocher-Temperatureinstellung/dp/B0161RJTPM

 

 

Smarter Roboter von KukaBier einschenken.

Quelle: https://www.zdf.de/nachrichten/heute-journal/hannover-messe-roboter-zum-staunen-100.html

 

 

Drive Now smartes Auto: Position bestimmen, Fahrzeug buchen, mit Telefon Fahrzeug aufschließen und losfahren

Quelle: http://www.kvb-koeln.de/german/fahrplan/carsharing/drivenow.html

 

 

Oral Bsmarte Zahnbürste kann die eigene Position verfolgen

Quelle: http://www.giga.de/hardware/oral-b-smartseries-power-zahnbuerste-mit-bluetooth/tests/oral-b-pro-7000-smart-im-test-die-zahnbuerste-die-mit-dem-iphone-spricht/page/2/

 

Es gibt Komplementärinnovationen die wichtig sind, um eine smarte Software aufzubauen:
man benötigt Technologien, die das Internet der Dinge interessant machen das sind z.B. Internetfunktionen, Cloud, Technologien, Mobile Computing als Basis für die Integration des Menschen.

Dieses Datenthema ist das, was uns am meisten in Verbindung mit dem Internet der Dinge beschäftigt. Man muss diese Technologien beherrschen und bauen können. Richtige Daten erfassen ist wichtig. Daten richtig auswerten um den Bedarf zu adressieren.

Das Ziel von smarten Dingen ist die Kostenersparnis: Senkung von Kosten – Arbeitskosten, Energiekosten, Transportkosten, Bereitstellungskosten

Unternehmen fangen an das Produkt mit Mikroorganismen zu versehen und das Produkt intelligent zu machen.

 

Was verändert sich in einem Geschäftsmodell, wenn ich mich dazu entschließe, ein Produkt smart zu machen?
Antwort:
Daten entstehen, Produkte verlieren an Wert, Daten gewinnen an wert.
Daten sind Basis für neue Services.

Autorinnen: Pia-Marie Novak, Lara Schmid

weitere Beiträge:

„Internet der Dinge“ – der Beginn eines neuen Zeitalters?
„Internet der Dinge“-Des einen Freud…des anderen Leid!
Hackernagriffe/Cyberkriminalität
Der Smart-Meter – bequem & sicher?

Quelle:  https://www.youtube.com/watch?v=byGnESGnwcM

24 Mai

Achtsam und zielorientiert im Internet

4.2 Achtsam und zielorientiert im Internet

Sich orientieren und Informationen strukturieren

Der vernünftige Gebrauch des Internets erfordert, dass du dir Ziele setzt, diese Ziele immer wieder in Erinnerung rufst und überprüfst, ob dich dein bisheriger Weg den angepeilten Zielen etwas näher gebracht hat.

Aufgabenstellung:

„Wie kann man richtig und zielorientiert im Internet recherchieren?

  • Zweiergruppen bilden
  • Themengebiet suchen (nach Schulstufen variieren)
  • Überlegungen für die Rechercheaufgabe:
    • Wie organisierst du Zwischenergebnisse und Ergebnisse deiner Informationssuche?
    • Welche Methoden und Anwendungen verwendest du dafür?
    • Wie behältst du deine Ziele im Auge?
  • Einige Kriterien:
    • Klarheit: Klarheit ist der Schlüssel zum Verstehen
    • Richtigkeit: die Beweisbarkeit von Aussagen durch Richtigkeit ist ein wichtiger Gradmesser beim kritischen Denken.
    • Exaktheit: Exaktheit bedeutet, inwieweit Sachverhalte genau und konkret dargestellt werden.
    • Relevanz: Relevante Aussagen beschäftigen sich mit den zentralen Punkten des behandelten Themas.
  • Ergebnisse der Lehrperson abgeben

 

Kommentar:

Computerraum reservieren!

Ziel der Aufgabe ist es kritisches Denken zu fördern und Informationen aus dem Internet zu filtern. Oft findet man viel zu viele Informationen zu einem Thema und verliert den Überblick, deshalb sollte man auf Klarheit, Richtigkeit, Exaktheit und Relevanz achten.

Quelle: Schipek, Dietmar(2015): Medienkompetenz. Prototypische Aufgaben.mediamanual.Wien

17 Jan

Onlinesucht bei Kindern und Jugendlichen

Laut einer Studie der Krankenkasse DAK leiden rund 4,7% aller Kinder und Jugendlichen in Deutschland an einer Onlinesucht.  Doch was genau heißt das für Betroffene und deren Angehörige?

Primär kann gesagt werden,dass der übermäßige Konsum von Online Rollenspielen die Lebensgewohnheiten der Kinder und Jugendlichen stark beeinflusst. Der Foxus rückt immer mehr in das virtuelle Leben und entfernt sich zunehmend vom sogenannten „Real Live“. Dies wirkt sich vor allem im sozialen Kontext aus. Durch das Vernachlässigen von Sozialen Kontakten im Realen Leben wird die Verbundenheit zur virtuellen Welt noch mehr gesteigert. Kinder und Jugendliche suchen Zuflucht bei Freunden in der virtuellen Welt. In vielen Fällen kann von einer Sucht gesprochen werden die zunehmend zu Vereinsamung und im schlimmsten Fall zum Realitätsverlust führen kann.

Man kann jedoch nicht behaupten, dass das Spielen von Online Rollen Games nur Negatives mit sich bringt, da durch diese Spiele auch einige Sozialkompetenzen gefördert werden. Beispielsweise ist es in einigen Spielen von Nöten in einem Team zu agieren um ans Ziel zu kommen. Somit wird Gruppendynamik, Hilfsbereitschaft, Taktisches Vorgehen und auch das Entwickeln von Strategien gefördert.
Dies heißt jedoch nicht, dass jene Kompetenzen auch im realen Leben angewendet werden können.

Aus Sozialpädagogischer Sicht kann gesagt werden, dass jene Spiele auch Auswirkungen auf den Schulaltag der Betroffenen haben kann. Müdigkeit, Unkonzentriertheit und die einhergehenden schlechten Noten sind nur einige von vielen Auswirkungen. Betroffene zeigen auch oft ein erhöhtes Gewaltpotenzial und können sich teilweise schlecht in der Klassengemeinschaft einbringen.

Für uns als zukünftige LehrerInnen ist diese Theamtik von sehr hohem Stellenwert. Unsere zukünftige Aufgabe ist es SchülerInnen sowie deren Eltern oder Bezugspersonen über neue Medien, deren Möglichkeiten, Vorteile sowie Gefahren zu informieren und aufzuklären. In schlimmen Fällen der Sucht ist es unsere Aufgabe, Eltern über mögliche Anlaufstellen zu informieren bzw. sie zu ermutigen Hilfe, in Form von SozialarbeiterInnen oder Suchtberatungsstellen, in Anspruch zu nehmen.
Im Zuge unserer Rechereche ist uns diese hilfreiche Hompage der Computersuchthilfe Hamburg postiv aufgefallen. Bitte hier klicken

Falls Interesse besteht sich näher in diese Thematik einzulesen, können wir das Buch „Lost in Cyberspace“ von Benjamin Grünbichler empfehlen. Bitte hier klicken

 

10 Jul

Wie verwendet man Suchmaschinen richtig?

Wie verwendet man Suchmaschinen richtig?

 

Jeder kennt es. Man möchte etwas wissen und tippt es wortwörtlich in Google ein und es kommt eine große Anzahl an Resultaten, aber nicht so ganz was man eigentlich möchte.

Für eine allgemeine Erklärung von Suchmaschinen können Sie sich hier einlesen.

Hier klicken

Mit dieser kurzen Anleitung werden sie zu einem „Google Power User“.

Suchmaschinen sind das Rückgrat der alltäglichen Internetnutzung, aber kennst du schon alle versteckten Tipps und Tricks um deine Suche zu verbessern?

Hier ist also wie man das meiste aus den alltäglichen Google-Suchen heraus bekommt.

 

Suche exakte Phrasen

„search“

Wenn du nach einer exakten Phrase suchst, verwende Anführungszeichen.

„lass sie Kuchen essen“

Schließe ein Wort aus

-search

Füge einen Bindestrich vor das Wort welches du ausschließen möchtest. Dies ist sinnvoll wenn du nach einem Wort suchst, welches mehrere Bedeutungen hat.

inception -movie

Suche ähnliches

related:

Finde Seiten mit ähnlichem Inhalt zu einer URL die bereits kennst.

related:visual.ly

 

Suche nach Wörtern in einem Text

allintext:              Finde Seiten wo alle Wörter vorkommen.

intext:                  Finde Seiten wo dieses Wort vorkommt.

allintext: holidays hot bargain

john lennon intext:liverpool

Suche nach Wörtern im Titel

allintitle:              Finde Seiten wo alle Wörter im Titel vorkommen.

intitle:                  Finde Seite wo das Wort im Titel vorkommt.

allintitle: the big lebowski review

flu shot intitle:help

 

Suchen nach Wörtern in der URL

allinurl:                 Finde Seiten wo das Suchwort in URL vorkommt

allinurl: bbc news

 

Finde Nachrichten zu einer spezifischen Region

location:

Verwende diese Funktion um Nachrichten aus einer bestimmten Region zu bekommen.

price george location:auckland

 

Suche nach einem bestimmten Dateitypen

filetype:suffix

Google wird die Suche nur auf Seiten mit der Endung beschränken.

annual report 2014 filetype:pdf

 

Suche nach einer Nummernspanne

..

Trenne Zahlen mit zwei Punkten um Resultate zwischen diesen beiden Nummern angezeigt zu bekommen.

dslr €300..€500

 

Leer

*

Ein Sternchen ist wie ein Platzhalter und hilft dir Wörter in einer Phrase zu finden.

there is a * that never goes *

 

Beide Wörter

OR

Wenn du Seiten finden möchtest mit einem von vielen Wörtern, verwende ein            großgeschriebenes OR. Ohne OR,  würden Resultate angezeigt werden die alle Wörter beinhalten.

olympics 2012 OR 2016

Abgesehen von den oben genannten Beispielen, erkennt Google eigentlich kaum Punktsetzung oder Grammatik. Jedoch gibt es Punktsetzung und Symbole die sehr wohl in einer Google-Suche funktionieren:

 

+             wenn man zb nach der Blutgruppe sucht

@           wenn man nach Social Tags sucht

&            wenn man zusammenhängende Ideen/Phrasen sucht

%            wenn man nach Prozentwerten sucht

€             wenn man nach Preisen sucht.

#             wenn man nach Trends sucht verwendet man das Hashtag

–              wenn man zusammenhängende Wörter sucht

 

Neben der Verwendung von Suchbegriffen, bietet Google auch eine Vielzahl von anderen Möglichkeiten um zu suchen.

Google Search Tricks

Google Images

Google Goggles

Google Trends

Google Books

Google Scholar

 

Und für diejenigen  die einfach nur ein bisschen Spaß haben wollen, probiere doch diese Suchbegriffe aus:

do a barrel roll                                  askew                                  the loneliest number

google in 1998                                  Google sphere                 Atari breakout

zerg rush

Für die Meisten ist Google schon eine ungemein wichtige Ressource, aber mit diesen Tipps und Tricks kann man es in ein wichtiges Recherche-Tool verwandeln.

 

Quellen:

support.google.com

google.com

code.google.com

googleguide.com

30 Mai

Wie ist es möglich das Netz zu nutzen, ohne zuviel von sich preis zu geben?

Da diese Frage äußerst umfangreich ist, möchten wir uns mit der Beantwortung auf den Bereich Sozial- Media- Facebook begrenzen:

Datenschutz & Privatsphäre

Ob die Teilnahme an sozialen Netzwerken empfehlenswert ist oder nicht, müssen Userinnen und User für sich selbst entscheiden. Manche Menschen verweigern sich Online-Communitys, oftmals, weil sie ihre Daten nicht an die Unternehmen weitergeben wollen oder Angst haben, dass diese missbraucht werden. Auf der anderen Seite gibt es Menschen, die ihr ganzes Leben öffentlich führen: einen Blog über ihre Weltreise betreiben, Fotos von Partys teilen oder aktiv Content posten – und das alles unter ihrem echten Namen. Zwischen Verweigerung und Online-Exhibitionismus gibt es aber auch die Möglichkeit, soziale Netzwerke zu nutzen, ohne das komplette Leben offenzulegen. Viele Nutzerinnen und Nutzer machen von den Communitys Gebrauch, um sich mit anderen zu vernetzen und sich zu informieren, ohne selbst allzu viel preiszugeben. Gemeinhin werden Nutzerinnen und Nutzer, die überwiegend passiv – also nur lesend – teilnehmen, als „LURKER“ bezeichnet.

Besonders die etablierten sozialen Netzwerke erkennen die Datenschutzbedürfnisse ihrer Userinnen und User an und bessern auch regelmäßig nach. Diesbezüglich werden verschiedene Möglichkeiten zum Schutz der Privatsphäre geboten, beispielsweise die Einschränkung des Zugriffs auf ein Profil. Bei vielen sozialen Netzwerken sind die Profile standardmäßig auf „öffentlich“ gestellt, sodass sie über Suchmaschinen gefunden werden können. So können selbst nicht registrierte Userinnen und User ein Profil (oder Teile davon) finden und einsehen. Prinzipiell ist es daher zu empfehlen, das eigene Profil auf „nicht öffentlich“ umzustellen. Es ist dann nur für jene Mitglieder sichtbar, die vorher als Kontakt bestätigt wurden.

Lurker: („to lurk“, Engl. lauern, schleichen.) Userinnen und User von sozialen Netzwerken, die nur passiv am Online- Geschehen teilnehmen und kaum aktiv Content produzieren.

Trotz aller Sicherheitsvorkehrungen sollten sich Userinnen und User immer des Risikos bewusst sein, dass sie ihre Daten einem Online-Dienst anvertrauen. Nicht alle Dienste sind so privat, wie sie auf den ersten Blick erscheinen. In der Vergangenheit kamen bei einigen Dienstanbietern immer wieder Sicherheitslücken zutage, die Angriffsfläche für Hackings und Datenklau boten. Ebenso sollten Nutzerinnen und Nutzer berücksichtigen, dass auch bei Postings mit illegalen Inhalten rechtliche Schritte folgen können. Das Internet ist kein rechtsfreier Raum und Tatbestände wie Verhetzung, Rufschädigung, Erpressung oder Stalking sind auch online rechtswidrig. Gerade in jüngster Zeit häufen sich Verurteilungen in Zusammenhang mit rechtswidrigen Postings in sozialen Netzwerken.

Facebook bietet seinen Userinnen und Usern verschiedene Vorkehrungen, um genau kontrollieren zu können, wer welche Daten einsehen und mitlesen kann. Eine neue Funktion, die Nutzerinnen und Nutzern dabei helfen soll, ist der „blaue Sicherheitsdinosaurier“. Mit diesem Sicherheitscheck können die wichtigsten Einstellungen in drei kurzen Schritten vorgenommen werden.

Ganz grundlegend können Mitglieder selbst entscheiden, welche ihrer persönlichen Daten für andere sichtbar sind (Geburtsdatum, Kontaktinformation etc.), ebenso ihre Fotos und Postings. Diese sollten unbedingt auf den Freundeskreis eingeschränkt werden.

Zusätzlich können die Online-Freundinnen und -Freunde in Untergruppen sortiert werden; hier können Nutzerinnen und Nutzer für jeden angelegten Personenkreis („Liste“) eigene Regeln erstellen und so zum Beispiel festlegen, dass die Arbeitskolleginnen und -kollegen nicht die Urlaubsfotos sehen, die Familienmitglieder aber schon. Auch gibt es mit der Profilvorschau die Möglichkeit zu überprüfen, wie das eigene Profil aus der Sicht eines anderen Mitglieds aussieht.

Facebook bietet viele verschiedene Anwendungen an (Spiele, Quiz etc.). Diese werden von Drittanbietern betrieben. Um diese Anwendungen nutzen zu können, wird der Zugriff auf die Nutzerdaten verlangt. Teilweise können Drittanbieter auch über Freundinnen und Freunde an die eigenen Daten gelangen. Es empfiehlt sich dringend, diese Option einzuschränken und auch bei den eigenen Anwendungen regelmäßig „auszumisten“. Zuletzt sollten Nutzerinnen und Nutzer von Facebook die Markierungsfunktion deaktivieren, sodass sie nicht mehr in Fotos oder Beiträgen markiert – also verlinkt – werden können („getagget“).

Zu guter Letzt ein Tipp, der nicht die Sicherheit, aber vielleicht die Nerven schützt: das Blockieren von Spielen und Anwendungen. Keine lästigen Spieleeinladungen von anderen Facebook-Userinnen und -Usern mehr!

Die wichtigsten fünf Tipps für mehr Privatsphäre auf Facebook:

Sichtbarkeit: Postings und Fotos sollten nicht für die Öffentlichkeit freigeschaltet werden; Gruppen für verschiedene Inhalte verwenden (z.B. Familie, Arbeit etc.).

Persönliche Informationen: Möglichst wenige persönliche Informationen preisgeben, Adresse- und Kontaktdaten sollten tunlichst nicht veröffentlicht werden; zumindest eine leichte Abwandlung des eigenen Klarnamens  sollte verwendet werden (z.B. Kathi Müller statt Katharina Müller).

Anwendungen blockieren: Drittanbieter verlangen Zugriff auf persönliche Daten und können diese auch über die eigenen Freundinnen und Freunde sammeln–diese Möglichkeit sollte unbedingt deaktiviert werden.

Suchmaschinen: Das Profil auf „privat“ schalten, sodass es nicht in den Ergebnissen von Suchmaschinen auftaucht.

Profilvorschau nutzen: Das Profil aus der Sicht von befreundeten Nutzerinnen und Nutzern ansehen, um sicherzugehen, dass nur die gewünschten Informationen einsehbar sind.

vgl.: Privatsphäre-Facebook

Ein weiterer wichtiger Punkt ist, dass Kinder sensibilisiert werden müssen, gewissenhaft mit persönlichen Daten im Internet umzugehen.

Hier gilt zusammenfassend:

Schärfen Sie Ihrem Kind ein, sich stets unter einem Nickname (Spitz- oder Phantasienamen) im Netz zu bewegen. Besorgen Sie ihm eine zweite E-Mail-Adresse, die es beim Surfen verwenden kann und die keine Hinweise auf die tatsächliche identität [sic!] Ihres Kindes liefert; die reguläre Adresse bleibt für Freunde reserviert. Warnen Sie Ihr Kind davor, sich in Communitys und sozialen Netzwerken erkennbar zu machen. Machen Sie die Installation von Apps zur Elternsache. Lesen Sie nach, welche Rechte sich eine App herausnimmt, und begrenzen Sie, wenn möglich, die Rechte.“

Nützliche Beiträge zu diesem Thema