26 Mai

5 Fragen zur digitalen Überwachung im Kindesalter


1) Was sind Überwachungsapps?

Die Eltern können hier die Zeit, die Inhalte, den Zugang zu Apps und Programmen und den Internetzugang ihrer Kinder über eine App regeln. Außerdem kann das Kindergerät auch geortet werden und Aktivitäten in sozialen Netzwerken aufgezeichnet werden. Einerseits versprechen die Apps Schutz und Sicherheit, andererseits gilt es auch als ein starker Eingriff in das Leben des Kindes. Sie werden ständig überwacht und ihr Verhalten wird eingeschränkt. Das heimliche Überwachen durch Apps verletzt die Privatsphäre der Kinder. Daher gilt: Apps sollten lediglich eine Ergänzung zum Dialog mit dem Kind sein und ihn keineswegs ersetzten!


2) In welchen Formen findet das Überwachen statt?

Die Kontrolle und Überwachung findet schon statt, wenn sich das Kind noch im Mutterbauch befindet, erst recht, wenn das Kind dann auf der Welt ist. Durch Baby-Monitore, Wearables, eingebaute Sensoren, die die Atmung und Körpertemperatur und den Sauerstoffgehalt messen und vieles mehr, werden Daten erfasst und über das Handy an die Eltern geschickt. Ist das Kind etwas älter, so werden auch Spielzeuge und Bekleidung zur Überwachung eingesetzt. Diverse am Körper tragbare Instrumente, wie Uhren, die eine GPS-Ortung mit Alarmfunktion, welche vom Kind getragen werden, senden Standortinformationen an ein mobiles Gerät der Eltern. Puppen beispielsweise, die über ein Mikrofon und Sprachausgabe verfügen, sind auch am Markt. Sie speichern die von dem Kind gesprochenen Worte und schicken diese an eine Cloud, wo sie gespeichert werden. Die Eltern erhalten für die eigene Dokumentation wöchentlich eine Audiodatei.


3) Was sind die Gefahren?

Das sind die häufigsten Gefahren für Kinder in der digitalen Welt: 

  • Ungeeignete Inhalte
  • Weitergabe der Daten
  • Sexuelle Belästigung
  • Versteckte Kostenfallen
  • Verletzung der Urheberrechte
  • Cybermobbing
  • Das Netz vergisst nichts

4) Wie kann man Kinder vor Apps und Medien schützen?

Eine App auf dem Handy oder dem Tablet zu verwenden, ist für Kleinkinder bereits ein Kinderspiel. Kinder lernen sehr früh selbstverständlich bestimmte Medien zu bedienen. Die Medienerziehung braucht jedoch Regeln und Grenzen. Die Kinder müssen einen sinnvollen Umgang mit Medien erlernen und dabei sollte man ganz klein Beginnen. Denn alles was die Kinder aus dem Fernseher, dem Computer oder anderen Medien ankommt, kommt bei ihnen ungefiltert an, daher kann es zu einer Überforderung durch Medien kommen. 

Dabei stellt sich dann überhaupt die Frage ab wann und im welchen Alter Kinder Medien nutzen sollten. Hier empfiehlt es sich die „3-6-9-12“ Regel zu beachten. Das bedeutet: 

  • Keine Bildschirmmedien unter 3 Jahren
  • Keine eigene Spielekonsole vor 6 Jahren
  • Kein Handy oder Smartphone vor 9 Jahren
  • Keine unbeaufsichtigte Computer- / Internetnutzung vor 12 Jahren

Regeln und Grenzen sind notwendig sind, aber man sollte auch nicht vergessen, dass Kinder Medien entdecken sollten.


5) Wie viel Überwachung ist in Ordnung?

Das ideale Paket an Maßnahmen zu finden ist kompliziert und lässt sich schwer für die breite Masse beantworten. Gerade wenn eine geheime Überwachung stattfindet, führt dies zu einem Vertrauensbruch zwischen Eltern und Kind. Eltern haben die Aufsichtspflicht über ihre Kinder und mit der aktuellen Technik ist dies leichter als jemals zuvor. Allerdings bedeutet das nicht, dass es auch rechtlich in Ordnung ist. Obwohl wir in Österreich keine eindeutige gesetzliche Regelung haben, findet man unter Artikel 16 in der UNO-Kinderrechtskonvention, das Recht auf die Privatsphäre des Kindes. Wie kann jetzt also eine „gute Überwachung“ aussehen? In einem Beitrag des Schweizer Elternmagazins Fritz und Franzi fasst der deutsche Medienexperte für Kindermedien, Thomas Feibel, ein paar Punkte zusammen.

  • Vereinbaren Sie mit Ihrem Kind gemeinsame Kontrollen.
  • Versichern Sie ihm, dass es nichts mit Misstrauen ihm gegenüber zu tun hat.
  • Versprechen Sie Ihrem Kind, dass es immer zu Ihnen kommen kann, wenn ihm im Netz etwas komisch verkommt.
  • Überprüfen Sie mit Ihrem Kind regelmäßig die Sicherheits­einstellungen in den sozialen Medien. 
  • Wenn Sie sich für die Inhalte interessieren, interessieren Sie sich für Ihr Kind.
  • Fragen Sie regelmäßig nach seinen Aktivitäten (Spiele, Instagram etc.) und lassen Sie sich die Faszination erklären.

Erstellt von: Barusic Ines, Krupic Selma, Pimperl Stephan, Prokschi Pauline


Quellen und weiterführende Links:

PODCAST

20 Jan

Überwachung und Datenschutz

Für die allgemeine Sicherheit und zur gleichen Zeit gegen unsere Privatsphäre

Überwachung

Tag für Tag sind wir mit Überwachungssystemen konfrontiert. Das Smartphone, der Computer, Smart-Speaker oder die schon gesellschaftlich akzeptierten Überwachungskameras. Wir schenken ihnen unser Vertrauen. Wir geben intime Daten preis und hoffen, dass diese der Geheimhaltung unterliegen. Doch inwiefern wird diese Hoffnung erfüllt und beruht dieses Vertrauen auf Gegenseitigkeit?

In der modernen Welt spielt sich vieles nur noch in der virtuellen Welt ab. Der Kalender, die Uhr, die Kommunikation, das Abrufen von Informationen. Das sind nur kleine Teilbereiche die wir abgeben und trotzdem verstecken sich so viele kleine Informationen in ihnen. Diese Daten, die wir preisgeben, werden gesammelt und aus vielen kleinen Teilen wird ein großes Bild. Es stellt uns dar. Jedes noch so kleine Geheimnis, Interessen und Vorlieben sind gespeichert. Auch wenn wir uns nicht erinnern können was uns vor 10 Jahren beschäftigt hat, das Internet weiß es. Es speichert alles und alles was wir jemals gesucht haben oder notiert haben, in unseren kleinen praktischen Computer, bleibt erhalten.
Ein wenig beunruhigend oder?
Dieses unendliche Vertrauen, das wir aufbringen, wird es erwidert? Wieso benötigen wir Überwachungskameras? Warum wird jede noch so kleine Information gespeichert? Es ist ein einseitiges Vertrauen, bei dem wir Glück haben können, wenn es nicht missbraucht wird.

Doch selbstverständlich nutzen und missbrauchen auch Staaten und Sicherheitsbehörden die Möglichkeiten moderner Informationstechnik. Dabei greifen diese nicht nur auf eigene Datensammlungen und Überwachungsprogramme zurück, sondern haben auch Zugriff auf deutlich umfangreichere Datenmengen, die Unternehmen wie Mobilfunkanbieter, Google, Facebook und noch mehr aus kommerziellen Gründen über uns anlegen. Doch Unternehmen liefern den Sicherheitsbehörden nicht nur unsere Daten, sondern entwickeln und verkaufen auch verschiedenste Auswertungs- und Überwachungstechniken.

Dank ausspionierender Unternehmen und Konzerne, hat die Wirtschaft mit ihren erheblich größeren Ressourcen oft viel mehr und qualitativ besseres an Daten zu bieten, als viele Polizeidatenbanken. Durch entsprechende Gesetze zur Herausgabe solcher Informationen, teilweise auch der Pflicht zum Speichern sowie allgemein Behörden gegenüber sehr auskunftsfreudiger Unternehmen können sich die staatlichen Stellen so manche aufwendige Verfahren sparen.

Wir tragen maßgeblich dazu bei, dass wir zu jeder Zeit auffindbar sind und dass wir leicht durchschaubar sind. Für einen Normalsterblichen hat dies meist keine Bedeutung. Denn weder den Polizeibeamten noch jemand anderen wird es interessieren ob Sie heute Pasta oder doch lieber Salat essen. Doch kriminelle Organisationen kommunizieren immer mehr über digitale Medien und genau hier wird es spannend. Denn auch sie geben mit jeder Nachricht und jeder Google-Suche etwas von sich preis. Werden diese Informationen gesammelt und zusammengezählt kann schnell ein Verbrechen aufgedeckt werden. Das würde der Gesellschaft zu Gute kommen. Hier sehe ich den Überwachungsaspekt als etwas Positives an. Es schützt mich und mein Umfeld. Ich fühle mich sicherer und wenn ich Hilfe benötige ist sie innerhalb von Minuten an Ort und Stelle. Dabei hilft mir auch mein handlicher Computer.

Es besteht durchaus eine gute Seite, wenn wir über Überwachung sprechen. Die grundsätzliche Intention liegt darin, dass Gefahren und Probleme vorzeitig erkannt werden. Durch die Überwachung und das Weitergeben von Daten können Personen unter Verdacht legal durchleuchtet werden. Es dient der allgemeinen Sicherheit, dass wir dabei ständig unter Beobachtung stehen ist ein wesentlicher Nebenaspekt, welcher nicht verharmlost werden sollte. Jeder und jede muss für sich selbst entscheiden ob und wie viel man zu diesem System beiträgt. Es bleibt einem selbst überlassen ob man abgehört, beobachtet und analysiert werden kann.

Datenschutz

Wen betrifft die EU-DSGVO?

Alle Unternehmen, die innerhalb der EU personenbezogene Daten von EU-Bürgern erfassen und verarbeiten. Es spielt dabei keine Rolle, ob das Unternehmen seinen Hauptsitz in der EU hat.


Was zählt zu den „personenbezogenen Daten“?

Es gibt verschiedene Arten von personenbezogenen Daten bzw. von Daten, die auf eine Person beziehbar sind. Dazu gehören beispielsweise die folgenden:

  • Allgemeine Angaben wie Name, Geburtsdatum, Anschrift, Telefonnummer, E-Mail-Adresse etc.
  • Kennnummern wie z.B. Personalausweisnummer, Sozialversicherungsnummer, Steueridentifikationsnummer usw.
  • Bankdaten wie Kontonummern
  • Online Daten wie IP-Adresse und Cookies
  • Besitzmerkmale wie Kfz-Kennzeichen, Grundbucheintragungen, Immobilieneigentum etc.
  • Physische Merkmale, z.B. Angaben zu Geschlecht, Haut oder Haar- und Augenfarbe, Körpergröße etc.

Was ändert die EU-DSGVO für Unternehmen?

Die EU-Datenschutz-Grundverordnung nimmt Unternehmen, die personenbezogene Daten sammeln und/oder verarbeiten, so stark wie nie zuvor in die Verantwortung. Das Regelwerk verpflichtet diese Unternehmen dazu, alle Prozesse der Datenverarbeitung zu dokumentieren und nach dem Stand der Technik zu schützen.

Ab dem 25. Mai 2018 müssen Unternehmen u. a.:

  • wissen, wann, wie und wo personenbezogene Daten gesammelt und verarbeitet werden
  • beweisen, dass sie die Neuregelung des Datenschutzes einhalten und technisch sowie organisatorisch jederzeit in der Lage sein, diesen Beweis erbringen zu können
  • Datenschutzverletzungen binnen drei Tagen an die Datenschutzaufsichtsbehörde melden
  • Auskunftsanfragen von Personen innerhalb eines bestimmten Zeitraums beantworten
  • Personenbezogene Daten, die nicht mehr benötigt werden, veraltet oder unrechtmäßig gespeichert wurden, umgehend sicher löschen

https://www.selbstdatenschutz.info/staatliche_ueberwachung/https://podcampus.phwien.ac.at/digimed/category/wissens-und-informationsgesellschaft/ueberwachung/https://grc.schleupen.de/aktuelles/news-detail/news/eu-dsgvo/

17 Jun

Aufgeben von Freiheit – Gewinnen von Sicherheit – Pro und Kontra der stetig wachsenden medialen Überwachung

Der digitale Schatten ist viel größer als unser Selbst. Uns ist noch nicht bewusst, was wir mit einem Klick im Internet alles an Informationen abgeben. 

Für die Menschen, die die Überwachung leiten gilt nur eines: Sammeln, speichern und auswerten. Wir sind nicht mehr die Kunden, sondern wir sind die Ware. Wir sind Daten. Daten die auf dem Warenmarkt hin und hergeschoben werden. Wir sind uns über die Konsequenzen nicht im Klaren. Suchchroniken werden von Google genau aufgezeichnet und gespeichert. Unternehmen, wie Google, wissen also mehr über uns wie wir es tun. Sie wissen ganz genau, nach welchen Themen man die letzten zehn Jahre im Internet gesucht hat. Wo wir uns aufgehalten haben und was wir konsumiert haben. All unsere Aktionen, Bewegungen, Meinungen und Suchbegriffe tragen eine unauslöschliche Spur nach sich. So bilden sie sich ein Bild von uns. Ein Bild, das gespeichert und archiviert wird. 

Haben wir Bürger einen Rechtsanspruch gegen Google? Die bisherige EU-Datenschutzrichtlinie stammt noch aus dem Jahre 1995. Damals steckte das Internet noch in seinen Kinderschuhen. Wir müssen uns zwingend darum kümmern, wie wir ein Recht auf Autonomie und Selbstbestimmung unserer digitalen Persönlichkeit durchsetzen können. 

Gibt es denn überhaupt eine positive Seite der Überwachung? 

Bei Sicherheit denken wir immer mehr an Überwachung. Der Begriff „Sicherheit“ (Soziologie) ist der zurzeit am häufigsten verwendete Begriff auf unserer Erde und dennoch ist es auch der am „schwammigsten“ definierteste Begriff.

Überwachungskameras werden immer häufiger verwendet und geben der Gesellschaft und den Leuten eine gewisse Sicherheit. Sie dienen in öffentlichen Plätzen der Sicherheit und können gegen möglichen Diebstahl oder Terroranschlägen helfen. Es ist eine Präventionsmaßnahme gegen Straftaten und kann Kleinkriminell abschrecken. Weiters kann es der Justiz helfen Straftäter zu finden und diese dann auch aufzuspüren. Außerdem kann gegen Vandalismus in den öffentlichen Verkehrsmitteln – wie z.B. Graffitis an den U-Bahnen- nachgegangen  werden. 

Kann Überwachung eines Tages überhand nehmen?

Links:

https://www.faz.net/aktuell/wirtschaft/infografik-chinas-sozialkredit-system-15913709.html

https://diepresse.com/home/techscience/5435475/Alexa-verschickt-Privatgespraech-an-Arbeitskollegen

https://diepresse.com/home/techscience/5610893/AmazonMitarbeiter-lauschen-AlexaGespraechen

https://www.faz.net/aktuell/wirtschaft/diginomics/geheimdienste-wollen-alexa-offenbar-zur-ueberwachung-nutzen-16136726.html

https://www.spiegel.de/lebenundlernen/schule/duesseldorf-grundschullehrer-schreiben-zeugnisse-wieder-per-hand-a-1215097.html

https://mobil.derstandard.at/2000102393121/Neuer-joe-Kundenklub-von-Rewe-gestartet-Datenschuetzer-skeptisch?utm_term=Autofeed&utm_medium=Social&utm_source=Facebook&fbclid=IwAR33b5INTVzsyyEq4HtgcYfVlfCskW8pvwyR7cHxBoa9g0xUvvWDdLGdxCk#Echobox=1556865415

Lisa Schmerlaib, Lisa Cesnik, Theresa Gerbeth, , Lukas Schneider, Georg Klinger

05 Dez

Internet der Dinge

Grafik: https://www.acalbfi.com/de/IoT/

Das Internet der Dinge

Definition:

Im Jahr 1999 wurde der Begriff erstmals von Kevin Ashton erwähnt. Um die Jahrtausendwende begann, wegen der Verbreitung von WLAN und Bluetooth, die erste Phase der „Vernetzung von Werkzeug, und Armbanduhr und Schuhe, Jacke, Auto, Stuhl und Teppichböden“, welche die einfachste Form des IoT ist. (Alois Ferscha, Vorstand desIOTInstituts für Pervasive Computing an der Universität Linz)

„Das Internet der Dinge (englisch: Internet of Things, kurz IoT) bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte mit einer virtuellen Repräsentation innerhalb einer Internet-ähnlichen Struktur.

Objekte, Menschen, Systeme und Informationsquellen verbinden sich darin zu einer Infrastruktur, die in der Lage ist, mit Hilfe intelligenter Services Informationen sowohl aus der realen wie auch aus der virtuellen Welt zu verarbeiten. Darüber hinaus ist das System in der Lage, auf diese Informationen zu reagieren“ und autonom zu handeln.
https://www.austrian-standards.at/infopedia-themencenter/infopedia-artikel/internet-der-dinge-iot/(zuletzt aufgerufen am 02.12.18)

 

Beispiele:
  1. Waschmaschine:

Wenn eine Waschmaschine mit dem Internet verbunden wird, wird sie zu einem „intelligenten Gegenstand“. Sie ist dann im Stande mit den Menschen (über ein internetfähiges Gerät) zu kommunizieren sowie mit anderen Devices, die mit dem Internet verbunden sind.

  • wann ist die Wäsche fertig
  • startet, wenn der Strom dazu am günstigsten ist
  1. Kühlschrank:

Ist der Kühlschrank leer, wird dies erkannt und per Onlineshopping neu befüllt. Dies geschieht je nach persönlichen Präferenzen, die über eine gewisse Zeit lang mittels Datensammlung angehäuft wurde.

weitere Beispiele: Elektroautos, Smarthouse, Straßenlaternen, Smartwatch
https://derstandard.at/2000067809433/Regeln-fuer-die-total-vernetzte-Welt-gesucht (zuletzt aufgerufen am 02.12.18)

Ziel des IOT: (Internet of Things)

Das Bestreben des Internets ist es, die virtuelle Welt mit der realen Welt zu verbinden, um folgende Dinge zu gewährleisten:

  • Sicherheit
  • Einfachheit
  • Ökonomie
Keine Zukunftsmusik – durch neue Technologien:
  • RFID (radio-frequency-identification)

Ein RFID Code Chip wird an unterschiedlichen Gegenständen montiert. Er gibt den Dingen eine eigene Identität. Jener kann mit einem Gedächtnis verglichen werden, das Entscheidungen treffen kann. Sämtliche Daten können in Millisekunden verarbeitet werden und die Resultate mit einem Steuerungs- und Handlungsauftrag per Feedback-Schleife in unsere Welt zurückspielen. Es bildet sich eine sogenannte Schwarmintelligenz.

Fraglich:

  • Konzerne – Arbeitsplätze
  • Datenschutz (Optimierung, Analyse) – Hacker
  • Transparenz
Offene Werkstatt: „Das Internet der Dinge – die nächste digitale Revolution.“
  • Wie verändert sich künstliche Intelligenz („SMARTE“ Dinge) unser Leben?
  • Wie gehen wir damit um?
Herausforderungen:
  • Veränderung der Geschäftsmodelle
    • Produkte verlieren ihren Wert
    • Gewonnene Daten gewinnen Wert
    • man zahlt für Services und Anwendungen
    • Geld fließt erst später, nicht bei der Anschaffung des Produktes
      (z.B. Microsoft Office)
  • Auswirkungen
    • im Unternehmen
    • Entfall der Arbeitsplätze die Maschinen übernehmen können
    • Entstehen von neuen Arbeitsplätzen (allerdings im IT)
    •  Rollenveränderungen
    • Wandel der Kultur
    • Kreativität als Kernkompetenz
  • Im privaten Alltag
    • Nutzung „digitaler Assistenz“
      (z.B. Navi, Alexa,..)
    • Service- Orientierung
      (z.B. Drive Now, Word,… )
    • „Digitale“ Kulturen
    • Denkweisen verändern sich
    • Menschen werden transparenter durch Infofreigabe

https://www.youtube.com/watch?v=byGnESGnwcM (zuletzt aufgerufen am 02.12.18)

Weiterlesen

11 Nov

Datenschutz- Überwachung im Bildungssystem

Datenschutz ist ein in der zweiten Hälfte des 20. Jahrhunderts entstandener Begriff, der teilweise unterschiedlich definiert und interpretiert wird. Datenschutz kann man aus verschiedenen Richtungen betrachten, je nach Betrachtungsweise entstehen unterschiedliche Definitionen. Unter anderem Schutz vor missbräuchlicher Datenverarbeitung, Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre.

Datenschutz wird häufig als Recht verstanden, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz soll der in der zunehmend digitalen und vernetzten Informationsgesellschaft bestehenden Tendenz zum sogenannten gläsernen Menschen, dem Ausufern staatlicher Überwachungsmaßnahmen (Überwachungsstaat) und der Entstehung von Datenmonopolen von Privatunternehmen entgegenwirken.

Datenschutzgesetz Österreich

Rechtsgrundlage für den Datenschutz ist in Österreich das Datenschutzgesetz 2000 (DSG 2000), die Datenschutzbehörde kontrolliert die Einhaltung des Datenschutzes.

Das Datenschutzgesetz regelt gemeinsam mit der Datenschutz-Grundverordnung den Schutz personenbezogener Daten in Österreich (E-Mail-Anschrift, Geburtsdatum oder Telefonnummer). Diese oder ähnliche Angaben dürfen ohne vorherige Zustimmung des Betroffenen nur in speziellen Fällen weitergegeben werden. Die Datenschutzkommission ist durch dieses Gesetz eingerichtet.

Österreich war einer der ersten europäischen Staaten mit einer eigenen Behörde für den Datenschutz. Mit diesem wurde auch die Datenschutzkommission geschaffen (seit 2012 Datenschutzbehörde, DSB).

Quelle: https://de.wikipedia.org/wiki/Datenschutz

Weiterlesen

30 Mai

Wie ist es möglich das Netz zu nutzen, ohne zuviel von sich preis zu geben?

Da diese Frage äußerst umfangreich ist, möchten wir uns mit der Beantwortung auf den Bereich Sozial- Media- Facebook begrenzen:

Datenschutz & Privatsphäre

Ob die Teilnahme an sozialen Netzwerken empfehlenswert ist oder nicht, müssen Userinnen und User für sich selbst entscheiden. Manche Menschen verweigern sich Online-Communitys, oftmals, weil sie ihre Daten nicht an die Unternehmen weitergeben wollen oder Angst haben, dass diese missbraucht werden. Auf der anderen Seite gibt es Menschen, die ihr ganzes Leben öffentlich führen: einen Blog über ihre Weltreise betreiben, Fotos von Partys teilen oder aktiv Content posten – und das alles unter ihrem echten Namen. Zwischen Verweigerung und Online-Exhibitionismus gibt es aber auch die Möglichkeit, soziale Netzwerke zu nutzen, ohne das komplette Leben offenzulegen. Viele Nutzerinnen und Nutzer machen von den Communitys Gebrauch, um sich mit anderen zu vernetzen und sich zu informieren, ohne selbst allzu viel preiszugeben. Gemeinhin werden Nutzerinnen und Nutzer, die überwiegend passiv – also nur lesend – teilnehmen, als „LURKER“ bezeichnet.

Besonders die etablierten sozialen Netzwerke erkennen die Datenschutzbedürfnisse ihrer Userinnen und User an und bessern auch regelmäßig nach. Diesbezüglich werden verschiedene Möglichkeiten zum Schutz der Privatsphäre geboten, beispielsweise die Einschränkung des Zugriffs auf ein Profil. Bei vielen sozialen Netzwerken sind die Profile standardmäßig auf „öffentlich“ gestellt, sodass sie über Suchmaschinen gefunden werden können. So können selbst nicht registrierte Userinnen und User ein Profil (oder Teile davon) finden und einsehen. Prinzipiell ist es daher zu empfehlen, das eigene Profil auf „nicht öffentlich“ umzustellen. Es ist dann nur für jene Mitglieder sichtbar, die vorher als Kontakt bestätigt wurden.

Lurker: („to lurk“, Engl. lauern, schleichen.) Userinnen und User von sozialen Netzwerken, die nur passiv am Online- Geschehen teilnehmen und kaum aktiv Content produzieren.

Trotz aller Sicherheitsvorkehrungen sollten sich Userinnen und User immer des Risikos bewusst sein, dass sie ihre Daten einem Online-Dienst anvertrauen. Nicht alle Dienste sind so privat, wie sie auf den ersten Blick erscheinen. In der Vergangenheit kamen bei einigen Dienstanbietern immer wieder Sicherheitslücken zutage, die Angriffsfläche für Hackings und Datenklau boten. Ebenso sollten Nutzerinnen und Nutzer berücksichtigen, dass auch bei Postings mit illegalen Inhalten rechtliche Schritte folgen können. Das Internet ist kein rechtsfreier Raum und Tatbestände wie Verhetzung, Rufschädigung, Erpressung oder Stalking sind auch online rechtswidrig. Gerade in jüngster Zeit häufen sich Verurteilungen in Zusammenhang mit rechtswidrigen Postings in sozialen Netzwerken.

Facebook bietet seinen Userinnen und Usern verschiedene Vorkehrungen, um genau kontrollieren zu können, wer welche Daten einsehen und mitlesen kann. Eine neue Funktion, die Nutzerinnen und Nutzern dabei helfen soll, ist der „blaue Sicherheitsdinosaurier“. Mit diesem Sicherheitscheck können die wichtigsten Einstellungen in drei kurzen Schritten vorgenommen werden.

Ganz grundlegend können Mitglieder selbst entscheiden, welche ihrer persönlichen Daten für andere sichtbar sind (Geburtsdatum, Kontaktinformation etc.), ebenso ihre Fotos und Postings. Diese sollten unbedingt auf den Freundeskreis eingeschränkt werden.

Zusätzlich können die Online-Freundinnen und -Freunde in Untergruppen sortiert werden; hier können Nutzerinnen und Nutzer für jeden angelegten Personenkreis („Liste“) eigene Regeln erstellen und so zum Beispiel festlegen, dass die Arbeitskolleginnen und -kollegen nicht die Urlaubsfotos sehen, die Familienmitglieder aber schon. Auch gibt es mit der Profilvorschau die Möglichkeit zu überprüfen, wie das eigene Profil aus der Sicht eines anderen Mitglieds aussieht.

Facebook bietet viele verschiedene Anwendungen an (Spiele, Quiz etc.). Diese werden von Drittanbietern betrieben. Um diese Anwendungen nutzen zu können, wird der Zugriff auf die Nutzerdaten verlangt. Teilweise können Drittanbieter auch über Freundinnen und Freunde an die eigenen Daten gelangen. Es empfiehlt sich dringend, diese Option einzuschränken und auch bei den eigenen Anwendungen regelmäßig „auszumisten“. Zuletzt sollten Nutzerinnen und Nutzer von Facebook die Markierungsfunktion deaktivieren, sodass sie nicht mehr in Fotos oder Beiträgen markiert – also verlinkt – werden können („getagget“).

Zu guter Letzt ein Tipp, der nicht die Sicherheit, aber vielleicht die Nerven schützt: das Blockieren von Spielen und Anwendungen. Keine lästigen Spieleeinladungen von anderen Facebook-Userinnen und -Usern mehr!

Die wichtigsten fünf Tipps für mehr Privatsphäre auf Facebook:

Sichtbarkeit: Postings und Fotos sollten nicht für die Öffentlichkeit freigeschaltet werden; Gruppen für verschiedene Inhalte verwenden (z.B. Familie, Arbeit etc.).

Persönliche Informationen: Möglichst wenige persönliche Informationen preisgeben, Adresse- und Kontaktdaten sollten tunlichst nicht veröffentlicht werden; zumindest eine leichte Abwandlung des eigenen Klarnamens  sollte verwendet werden (z.B. Kathi Müller statt Katharina Müller).

Anwendungen blockieren: Drittanbieter verlangen Zugriff auf persönliche Daten und können diese auch über die eigenen Freundinnen und Freunde sammeln–diese Möglichkeit sollte unbedingt deaktiviert werden.

Suchmaschinen: Das Profil auf „privat“ schalten, sodass es nicht in den Ergebnissen von Suchmaschinen auftaucht.

Profilvorschau nutzen: Das Profil aus der Sicht von befreundeten Nutzerinnen und Nutzern ansehen, um sicherzugehen, dass nur die gewünschten Informationen einsehbar sind.

vgl.: Privatsphäre-Facebook

Ein weiterer wichtiger Punkt ist, dass Kinder sensibilisiert werden müssen, gewissenhaft mit persönlichen Daten im Internet umzugehen.

Hier gilt zusammenfassend:

Schärfen Sie Ihrem Kind ein, sich stets unter einem Nickname (Spitz- oder Phantasienamen) im Netz zu bewegen. Besorgen Sie ihm eine zweite E-Mail-Adresse, die es beim Surfen verwenden kann und die keine Hinweise auf die tatsächliche identität [sic!] Ihres Kindes liefert; die reguläre Adresse bleibt für Freunde reserviert. Warnen Sie Ihr Kind davor, sich in Communitys und sozialen Netzwerken erkennbar zu machen. Machen Sie die Installation von Apps zur Elternsache. Lesen Sie nach, welche Rechte sich eine App herausnimmt, und begrenzen Sie, wenn möglich, die Rechte.“

Nützliche Beiträge zu diesem Thema

28 Mai

Cyber-Mobbing unter Kindern und Jugendlichen

Cyber-Mobbing unter Kindern und Jugendlichen ist kein Kavaliersdelikt. Wie können Schule und Lehrpersonen dagegen eintreten?

Laut der CyberMobbing-Broschüre des Service Büros der Jugendinformation in Bremen, gibt es “in fast jeder Schulklasse ein, zwei Mädchen oder Jungs, die ständig verspottet oder schikaniert werden. Weil sie vielleicht etwas dicker oder dünner als andere sind, eine Brille oder nicht die richtigen Klamotten tragen oder einfach nur so…

Mobbing als ein Vorgang, bei welchem ein(e) oder mehrere TäterInnen ihr Opfer psychisch schikanieren, einschüchtern und terrorisieren, ist leider seit Jahren ein weit verbreitetes Problem. Anfangs wurde der Begriff des Mobbings verstärkt in der Arbeitswelt festgemacht, hielt aber in den letzten Jahren immer mehr auch Einzug in Schulen. Durch die Vielzahl an digitalen Medien gewann auch der Bereich des Cyber-Mobbings zusätzlich immer mehr an Bedeutung.

Was versteht man unter Cyber-Mobbing?

Unter dem Begriff Cyber-Mobbing versteht man das bewusste Bloßstellen, Beleidigen, Bedrohen, Belästigen, die Machtausübung über andere oder das Ausgrenzen anderer Menschen mittels digitaler Medien. Dazu zählen zum einen Plattformen im Internet, wie zum Beispiel soziale Netzwerke, Chatforen, diverse Messengerdienste, zum anderen können Cyber-Mobbingattacken ebenso via Handy und verschiedenste Kommunikationsapps, zu denen auch Whatsapp zählt, erfolgen.

Zu Cyber-Mobbing – auch Bullying oder Cyberbullying genannt – verwandte Begriffe sind, Stalking, aber auch Grooming und Happy Slapping. Bei den beiden letzt genannten Begriffen handelt es sich zum einen um die Anbahnung sexueller Kontakte mit Minderjährigen, und zum anderen um das Filmen und Verbreiten von Übergriffen jeder Art.

Durch die breite Funktionalität moderner Handys, Smart- oder Iphones zeichnet sich eine wesentliche Besonderheit von Cyber-Mobbing im Gegensatz zum bisherigen Mobbing ab. Cyber-Mobbing verfügt mittels dieser Medien über eine große – um nicht zu sagen unendliche – Reichweite, Mobbingattacken zu verbreiten. Überdies kann Cyber-Mobbing rund um die Uhr erfolgen und via verschiedenster digitaler Medien binnen kurzer Zeit – anonym – einem großen Publikum zugänglich gemacht werden.

Die Möglichkeiten, andere Personen immer und immer wieder bloßzustellen oder zu kränken und zu verletzen, waren noch nie so vielfältig wie heute. Schikane in Form von Text oder Bild ist in Sekunden und per Knopfdruck bequem und vermeintlich sicher vor Entdeckung von zuhause aus machbar”, verdeutlicht auch der Medienpädagogische Forschungsverbund Südwest in seiner sehr umfassenden JIM-Studie 2014.

Laut der JIM-Studie 2014 werden Jugendliche an erster Stelle in Communities (20%) mit Cyber-Mobbing konfrontiert. An zweiter Stelle wird das Handy (12%) angeführt, dicht gefolgt von Chats (11%).

Zu dieser Reihung kam auch die Cybermobbingstudie des Bündnis gegen Cybermobbing im Frühjahr 2013. An dieser groß angelegten Studie nahmen über 10.000 Eltern, Lehrkräfte, Schüler und Schülerinnen teil.

Laut dieser Studie, stammen die Täter und Täterinnen von Cyber-Mobbing-Attacken zumeist aus dem sozialen Umfeld der eigenen Schule (44%), wozu auch der eigene Freundeskreis miteingerechnet wird.

Dass Cyber-Mobbing kein Kavaliersdelikt ist, und so gut wie immer mit dramatischen Verletzungen der Psyche einhergeht, zeigt sehr berührend der Filmausschnitt aus dem Film *Cyberbully – Mobbing im Internet*.

Doch nicht immer geht der Psychoterror via digitale Medien so glimpflich aus. Häufig endet dieser tatsächlich mit Selbstmord seitens des gequälten Opfers.

Welche Motive haben jugendliche Täter und Täterinnen?

Als Motive nennen Jugendliche sehr oft Langeweile, Ausübung von Macht, Revanche, Aufmerksamkeit, “IN sein” und Eifersucht. Die meisten Jugendlichen fühlen sich durch die Anonymität sicherer als bei traditionellem Mobbing. Viele von ihnen glauben und behaupten, dass sie durch diese Anonymität nicht zur Rechenschaft gezogen werden können, und müssen demnach dem Opfer nicht in der Realität gegenüberstehen.

Prävention und Intervention

Es ist nur sinnvoll Anzeige bei der Polizei zu erstatten, wenn der Täter oder die Täterin von Cyber-Mobbing bekannt ist. In den meisten Fällen verfasst der oder die MobberIn beleidigende Einträge leider nicht unter dem eigenen Namen. Dadurch wird die Ermittlungsarbeit schwieriger. Bei Verdacht müssen die Internetbetreiber der Polizei zwar die IP-Adressen herausgeben, doch dies hat leider wenig Sinn, wenn die Angriffe zum Beispiel aus einem Internet-Cafe getätigt wurden.

Bei Cyber-Mobbing wird gegen folgende Straftatbestände verstoßen: Beleidigung, Verleumdung, Nötigung, Verletzung des höchst persönlichen Lebensbereichs durch Bildaufnahmen.

Vorallem bei Cyber-Mobbing geht es nicht nur um ein Problem, welches sich auf einen virtuellen Raum beschränkt, sondern man muss diese Problematik in einem Gesamtkontext von Schule, Freunden und Familie sehen.

Ein wichtiger Punkt wäre, dass die Eltern besser über dieses Thema aufgeklärt werden, um anschließend bei der Bewältigung dieser schwierigen Situation ihrem Kind zur Seite stehen zu können. Doch leider stellt sich hier die Problematik, dass die Erwachsenen oft nicht die Fähigkeit im Umgang mit den neuen Medien haben. Natürlich erkennen dies die Jugendlichen, und haben dadurch kein Vertrauen in die Ratschläge der Erwachsenen.

Wohin können sich Kinder und Jugendliche wenden?

Kinder und Jugendliche, welche Opfer von Cyber-Mobbing geworden sind, können unter folgenden Adressen Hilfe in Anspruch nehmen:

Wie kann die Schule Cyber-Mobbing vorbeugen?

Das Allerwichtigste ist, dass die SchülerInnen ihr Selbstbewusstsein stärken. Sie sollen lernen, selbstbewusst und selbstbestimmt aufzutreten und herausfinden, wie sie sich in schwierigen Situationen verhalten können. SchülerInnen, welche ein gesundes Selbstbewusstsein haben, oder daran gearbeitet haben, nehmen Angriffe viel gelassener und können um einiges besser mit Mobbing – Attacken umgehen.

Ein weiterer wichtiger Punkt ist, dass Schüler und Schülerinnen schon sehr frühzeitig lernen, wertschätzend miteinander umzugehen. Einerseits um dadurch Cyber-Mobbing möglichst gänzlich zu verhindern, und andererseits um im Fall einer Mobbing-Attacke füreinander einzutreten bzw. sich gegenseitig beizustehen. Unter dem Begriff Peer – Modelle versteht man, dass manchmal Attacken lieber mit einer gleichaltrigen Person besprochen und behandelt werden, als diese mit einer älteren Person zu besprechen.

Auch das Verhältnis zwischen Lehrenden und den SchülerInnen ist ein wichtiger Punkt. Wenn zwischen diesen beiden Personenkreisen eine gute Vertrauensbasis herrscht, kann möglichst früh bei einer Cyber-Mobbing Attacke gehandelt werden.

Eine wichtige Aufgabe der Schule wäre, das Thema Cyber-Mobbing in der Hausordnung transparent zu gestalten und zu thematisieren.

Um anonym von Mobbing-Fällen  zu berichten, kann die Schule einen sogenannten “Briefkasten – Kummerkasten” anbieten. Wichtig ist in dieser Situation, dass dieser Kummerkasten gut kommuniziert und regelmäßig überprüft wird. Was aber beachtet werden muss ist, dass dieser Kummerkasten durch die Anonymität zum “Anschwärzen” von anderen SchülerInnen missbraucht werden könnte.

Wie können die Schulleitung und Lehrpersonen bei Fällen von Cyber-Mobbing vorgehen?

Falls ein Fall bezüglich Cyber-Mobbing in einer Schule auftritt, muss die Schulleitung und der Klassenvorstand sofort reagieren.

Folgende Schritte sind zu Beginn abzuklären:

  • Was genau ist vorgefallen?
  • Welche Personen sind beteiligt?
  • Wie schwer ist das Delikt?

Zu Beginn ist es wichtig, dass das Opfer – und wenn bereits gefunden – der Täter oder die Täterin aufeinander treffen, und unter Beisein eines Vertrauenslehrer oder -lehrerin versucht wird, ein Gespräch zu führen. Ob es eine “Wiedergutmachung” benötigt, muss das Opfer selbst entscheiden. Von Vorteil wäre es, dass auch die Eltern eingebunden werden.

Das Thema Cyber-Mobbing könnte auch bei einem Elternabend behandelt werden. Viele Eltern wissen nicht einmal, was man unter dem Begriff Cyber-Mobbing versteht.

Ein weiterer Schritte, welcher von dem Klassenlehrer oder der Klassenlehrerin getätigt werden soll ist, dieses Thema in den Klassen zu thematisieren und zu besprechen. Auch der Umgang mit dem Thema Handy im Unterricht, ob es nicht einfach abgedreht bleibt, um solche Fälle zu vermeiden, sollte besprochen werden.

Ebenso sollte ein Präventionsteam, beziehungsweise die Polizei hinzugezogen werden. Dies macht dann Sinn, um einschätzen zu können, ob rechtliche Schritte eingeleitet werden sollen oder nicht.

Beratungsstellen für die Schule:

Weitere Seminarblogs zum Thema Cyber-Mobbing:

13 Mrz

Kindersicherung am PC – Wie können bestimmte Internetseiten für Kinder gesperrt werden?

Es gibt mehrere Wege, bestimmte Internetseiten für Kinder zu sperren.

In modernen Betriebssystemen sind Basis-Kindersicherungen oftmals integriert, mit Hilfe derer bestimmte Websites gesperrt bzw. auch Benutzungszeiten geregelt werden können.

Wie aktiviere ich diese Kindersicherungen?

Windows 7/Windows Vista: Im Bereich „Benutzerkonten und Jugendschutz“ können die entsprechenden Einstellungen getroffen werden.

Windows 8: Hier gibt es einen Family Safety Filter.

Mac Betriebssysteme: Auf der Apple Website gibt es Informationen zur Kindersicherung für Macs bzw. iPads, iPhones und iPod Touch.

Linux: Für Linux kann das Programm Dansguardian als Filterprogramm installiert werden.

Weiters gibt es die Möglichkeit, direkt im Internet-Browser sogenannte Positivlisten zu erstellen. Damit wird festgelegt, welche Websites der Benutzer/die Benutzerin aufrufen kann; alle anderen Websites sind gesperrt.  Idealerweise sollten die Websites für die Positivliste gemeinsam mit dem Kind ausgesucht werden.

Wie erstelle ich eine Positivliste?

Internet Explorer: Extras – Internetoptionen – Inhalte – Inhaltsratgeber – Aktivieren

Firefox: Installation von Add-ons FoxFilter oder ProConLatte

Kostenlose Kinderschutzsoftware gibt es beispielsweise auf fragFinn.de (FragFinn-Whitelist).

Auch durch die Verwendung von Filterprogrammen können bestimmte Websites gesperrt werden. Dabei werden bestimmte Stichwörter definiert, auf Grundlage derer bestimmte Suchergebnisse/Websites blockiert werden. Manche Programme filtern auch auf Basis einer Vorbewertung von Websites.

Man muss sich allerdings bewusst sein, dass Filterprogramme keinen vollständigen Schutz bieten. Erstens können Filter umgangen und deaktiviert werden, zweitens sind Filter nicht immer 100% genau und drittens sind Filterprogramme in Tauschbörsen, Chats etc. wirkungslos.

Neben den oben erwähnten Möglichkeiten können auch Suchmaschinen familienfreundlich eingestellt werden. So scheinen Seiten, die nicht jugendfrei sind, bei den Suchergebnissen nicht auf.

Wie geht das?

Google, Bing: In den Einstellungen kann ein „SafeSearch“ aktiviert werden.

Auch wenn die Ergreifung technischer Schutzmaßnahmen (gerade bei jüngeren Kindern) sinnvoll sein kann, ist es unerlässlich, Kinder anderweitig (z.B. im Gespräch) über die Vorteile und Nachteile des Internets aufzuklären.

Weitere Informationen zu diesem Thema (u.a. zu kostenloser Kinderschutzsoftware – auch fürs Handy) finden sich beispielsweise unter http://www.saferinternet.at/fuer-eltern/.

Verfasst von Barbara Deiser-Albrecht, Klaus Sturdik, Ferdisa Birdaini

03 Dez

Kindersicherung im Internet

Mit der „Kindersicherung“ kann man Kinder den PC nutzen lassen ohne schlaflose Nächte zu haben. So legt man beispielsweise Zeitlimits für bestimmte Wochentage fest und auch die Internetnutzung lässt sich auf feste Zeiten begrenzen. Wichtige Systemeinstellungen werden geschützt und einzelne Programme oder Webseiten anhand einer schwarzen Liste gesperrt. Die Kindersicherung kann außerdem Internetseiten filtern, die Installation und Benutzung unerwünschter Programme unterbinden. Manche Kindersicherungen verfügen über eine Protokolldatei welcher Aufschluss darüber gibt, wer wie lange am Computer saß. Andere besitzen die Funktion der automatischen Wiederherstellung, wenn die Kinder also versuchen sollten, die Kindersicherung zu umgehen, wird diese automatisch wiederhergestellt, ohne dass man eingreifen muss.

Kindersicherungen am Computer sind ideal für Haushalte mit Kindern, da diese heutzutage immer früher Bekanntschaft mit den digitalen Medien machen. Somit werden sie von Anfang an geschützt und Eltern brauchen sich diesbezüglich keine Sorgen darüber zu machen, ob die Kinder in etwaige Fallen des worldwidewebs tappen. Diese wären beispielsweise kostenpflichtige Spiele, nicht altersgerechte Seiten und Cyber Mobbing.

Für den privaten Gebrauch reicht es vollkommen aus, sich kostenlose Versionen, wie unten angeführt, zu installieren.

http://www.kindersicherung-internet.de/

http://www.computerbild.de/download/Kindersicherung-2012-2533415.html