17 Jun

Aufgeben von Freiheit – Gewinnen von Sicherheit – Pro und Kontra der stetig wachsenden medialen Überwachung

Der digitale Schatten ist viel größer als unser Selbst. Uns ist noch nicht bewusst, was wir mit einem Klick im Internet alles an Informationen abgeben. 

Für die Menschen, die die Überwachung leiten gilt nur eines: Sammeln, speichern und auswerten. Wir sind nicht mehr die Kunden, sondern wir sind die Ware. Wir sind Daten. Daten die auf dem Warenmarkt hin und hergeschoben werden. Wir sind uns über die Konsequenzen nicht im Klaren. Suchchroniken werden von Google genau aufgezeichnet und gespeichert. Unternehmen, wie Google, wissen also mehr über uns wie wir es tun. Sie wissen ganz genau, nach welchen Themen man die letzten zehn Jahre im Internet gesucht hat. Wo wir uns aufgehalten haben und was wir konsumiert haben. All unsere Aktionen, Bewegungen, Meinungen und Suchbegriffe tragen eine unauslöschliche Spur nach sich. So bilden sie sich ein Bild von uns. Ein Bild, das gespeichert und archiviert wird. 

Haben wir Bürger einen Rechtsanspruch gegen Google? Die bisherige EU-Datenschutzrichtlinie stammt noch aus dem Jahre 1995. Damals steckte das Internet noch in seinen Kinderschuhen. Wir müssen uns zwingend darum kümmern, wie wir ein Recht auf Autonomie und Selbstbestimmung unserer digitalen Persönlichkeit durchsetzen können. 

Gibt es denn überhaupt eine positive Seite der Überwachung? 

Bei Sicherheit denken wir immer mehr an Überwachung. Der Begriff „Sicherheit“ (Soziologie) ist der zurzeit am häufigsten verwendete Begriff auf unserer Erde und dennoch ist es auch der am „schwammigsten“ definierteste Begriff.

Überwachungskameras werden immer häufiger verwendet und geben der Gesellschaft und den Leuten eine gewisse Sicherheit. Sie dienen in öffentlichen Plätzen der Sicherheit und können gegen möglichen Diebstahl oder Terroranschlägen helfen. Es ist eine Präventionsmaßnahme gegen Straftaten und kann Kleinkriminell abschrecken. Weiters kann es der Justiz helfen Straftäter zu finden und diese dann auch aufzuspüren. Außerdem kann gegen Vandalismus in den öffentlichen Verkehrsmitteln – wie z.B. Graffitis an den U-Bahnen- nachgegangen  werden. 

Kann Überwachung eines Tages überhand nehmen?

Links:

https://www.faz.net/aktuell/wirtschaft/infografik-chinas-sozialkredit-system-15913709.html

https://diepresse.com/home/techscience/5435475/Alexa-verschickt-Privatgespraech-an-Arbeitskollegen

https://diepresse.com/home/techscience/5610893/AmazonMitarbeiter-lauschen-AlexaGespraechen

https://www.faz.net/aktuell/wirtschaft/diginomics/geheimdienste-wollen-alexa-offenbar-zur-ueberwachung-nutzen-16136726.html

https://www.spiegel.de/lebenundlernen/schule/duesseldorf-grundschullehrer-schreiben-zeugnisse-wieder-per-hand-a-1215097.html

https://mobil.derstandard.at/2000102393121/Neuer-joe-Kundenklub-von-Rewe-gestartet-Datenschuetzer-skeptisch?utm_term=Autofeed&utm_medium=Social&utm_source=Facebook&fbclid=IwAR33b5INTVzsyyEq4HtgcYfVlfCskW8pvwyR7cHxBoa9g0xUvvWDdLGdxCk#Echobox=1556865415

Lisa Schmerlaib, Lisa Cesnik, Theresa Gerbeth, , Lukas Schneider, Georg Klinger

05 Dez

Internet der Dinge

Das Internet der Dinge

Definition:

Im Jahr 1999 wurde der Begriff erstmals von Kevin Ashton erwähnt. Um die Jahrtausendwende begann, wegen der Verbreitung von WLAN und Bluetooth, die erste Phase der „Vernetzung von Werkzeug, und Armbanduhr und Schuhe, Jacke, Auto, Stuhl und Teppichböden“, welche die einfachste Form des IoT ist. (Alois Ferscha, Vorstand desIOTInstituts für Pervasive Computing an der Universität Linz)

„Das Internet der Dinge (englisch: Internet of Things, kurz IoT) bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte mit einer virtuellen Repräsentation innerhalb einer Internet-ähnlichen Struktur.

Objekte, Menschen, Systeme und Informationsquellen verbinden sich darin zu einer Infrastruktur, die in der Lage ist, mit Hilfe intelligenter Services Informationen sowohl aus der realen wie auch aus der virtuellen Welt zu verarbeiten. Darüber hinaus ist das System in der Lage, auf diese Informationen zu reagieren“ und autonom zu handeln.
https://www.austrian-standards.at/infopedia-themencenter/infopedia-artikel/internet-der-dinge-iot/(zuletzt aufgerufen am 02.12.18)

Beispiele:
  1. Waschmaschine:

Wenn eine Waschmaschine mit dem Internet verbunden wird, wird sie zu einem „intelligenten Gegenstand“. Sie ist dann im Stande mit den Menschen (über ein internetfähiges Gerät) zu kommunizieren sowie mit anderen Devices, die mit dem Internet verbunden sind.

  • wann ist die Wäsche fertig
  • startet, wenn der Strom dazu am günstigsten ist
  1. Kühlschrank:

Ist der Kühlschrank leer, wird dies erkannt und per Onlineshopping neu befüllt. Dies geschieht je nach persönlichen Präferenzen, die über eine gewisse Zeit lang mittels Datensammlung angehäuft wurde.

weitere Beispiele: Elektroautos, Smarthouse, Straßenlaternen, Smartwatch
https://derstandard.at/2000067809433/Regeln-fuer-die-total-vernetzte-Welt-gesucht (zuletzt aufgerufen am 02.12.18)

Ziel des IOT: (Internet of Things)

Das Bestreben des Internets ist es, die virtuelle Welt mit der realen Welt zu verbinden, um folgende Dinge zu gewährleisten:

  • Sicherheit
  • Einfachheit
  • Ökonomie
Keine Zukunftsmusik – durch neue Technologien:
  • RFID (radio-frequency-identification)

Ein RFID Code Chip wird an unterschiedlichen Gegenständen montiert. Er gibt den Dingen eine eigene Identität. Jener kann mit einem Gedächtnis verglichen werden, das Entscheidungen treffen kann. Sämtliche Daten können in Millisekunden verarbeitet werden und die Resultate mit einem Steuerungs- und Handlungsauftrag per Feedback-Schleife in unsere Welt zurückspielen. Es bildet sich eine sogenannte Schwarmintelligenz.

Fraglich:

  • Konzerne – Arbeitsplätze
  • Datenschutz (Optimierung, Analyse) – Hacker
  • Transparenz
Offene Werkstatt: „Das Internet der Dinge – die nächste digitale Revolution.“
  • Wie verändert sich künstliche Intelligenz („SMARTE“ Dinge) unser Leben?
  • Wie gehen wir damit um?
Herausforderungen:
  • Veränderung der Geschäftsmodelle
    • Produkte verlieren ihren Wert
    • Gewonnene Daten gewinnen Wert
    • man zahlt für Services und Anwendungen
    • Geld fließt erst später, nicht bei der Anschaffung des Produktes
      (z.B. Microsoft Office)
  • Auswirkungen
    • im Unternehmen
    • Entfall der Arbeitsplätze die Maschinen übernehmen können
    • Entstehen von neuen Arbeitsplätzen (allerdings im IT)
    •  Rollenveränderungen
    • Wandel der Kultur
    • Kreativität als Kernkompetenz
  • Im privaten Alltag
    • Nutzung „digitaler Assistenz“
      (z.B. Navi, Alexa,..)
    • Service- Orientierung
      (z.B. Drive Now, Word,… )
    • „Digitale“ Kulturen
    • Denkweisen verändern sich
    • Menschen werden transparenter durch Infofreigabe

https://www.youtube.com/watch?v=byGnESGnwcM (zuletzt aufgerufen am 02.12.18)

Weiterlesen

11 Nov

Datenschutz- Überwachung im Bildungssystem

Datenschutz ist ein in der zweiten Hälfte des 20. Jahrhunderts entstandener Begriff, der teilweise unterschiedlich definiert und interpretiert wird. Datenschutz kann man aus verschiedenen Richtungen betrachten, je nach Betrachtungsweise entstehen unterschiedliche Definitionen. Unter anderem Schutz vor missbräuchlicher Datenverarbeitung, Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre.

Datenschutz wird häufig als Recht verstanden, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz soll der in der zunehmend digitalen und vernetzten Informationsgesellschaft bestehenden Tendenz zum sogenannten gläsernen Menschen, dem Ausufern staatlicher Überwachungsmaßnahmen (Überwachungsstaat) und der Entstehung von Datenmonopolen von Privatunternehmen entgegenwirken.

Datenschutzgesetz Österreich

Rechtsgrundlage für den Datenschutz ist in Österreich das Datenschutzgesetz 2000 (DSG 2000), die Datenschutzbehörde kontrolliert die Einhaltung des Datenschutzes.

Das Datenschutzgesetz regelt gemeinsam mit der Datenschutz-Grundverordnung den Schutz personenbezogener Daten in Österreich (E-Mail-Anschrift, Geburtsdatum oder Telefonnummer). Diese oder ähnliche Angaben dürfen ohne vorherige Zustimmung des Betroffenen nur in speziellen Fällen weitergegeben werden. Die Datenschutzkommission ist durch dieses Gesetz eingerichtet.

Österreich war einer der ersten europäischen Staaten mit einer eigenen Behörde für den Datenschutz. Mit diesem wurde auch die Datenschutzkommission geschaffen (seit 2012 Datenschutzbehörde, DSB).

Quelle: https://de.wikipedia.org/wiki/Datenschutz

Weiterlesen

30 Mai

Wie ist es möglich das Netz zu nutzen, ohne zuviel von sich preis zu geben?

Da diese Frage äußerst umfangreich ist, möchten wir uns mit der Beantwortung auf den Bereich Sozial- Media- Facebook begrenzen:

Datenschutz & Privatsphäre

Ob die Teilnahme an sozialen Netzwerken empfehlenswert ist oder nicht, müssen Userinnen und User für sich selbst entscheiden. Manche Menschen verweigern sich Online-Communitys, oftmals, weil sie ihre Daten nicht an die Unternehmen weitergeben wollen oder Angst haben, dass diese missbraucht werden. Auf der anderen Seite gibt es Menschen, die ihr ganzes Leben öffentlich führen: einen Blog über ihre Weltreise betreiben, Fotos von Partys teilen oder aktiv Content posten – und das alles unter ihrem echten Namen. Zwischen Verweigerung und Online-Exhibitionismus gibt es aber auch die Möglichkeit, soziale Netzwerke zu nutzen, ohne das komplette Leben offenzulegen. Viele Nutzerinnen und Nutzer machen von den Communitys Gebrauch, um sich mit anderen zu vernetzen und sich zu informieren, ohne selbst allzu viel preiszugeben. Gemeinhin werden Nutzerinnen und Nutzer, die überwiegend passiv – also nur lesend – teilnehmen, als „LURKER“ bezeichnet.

Besonders die etablierten sozialen Netzwerke erkennen die Datenschutzbedürfnisse ihrer Userinnen und User an und bessern auch regelmäßig nach. Diesbezüglich werden verschiedene Möglichkeiten zum Schutz der Privatsphäre geboten, beispielsweise die Einschränkung des Zugriffs auf ein Profil. Bei vielen sozialen Netzwerken sind die Profile standardmäßig auf „öffentlich“ gestellt, sodass sie über Suchmaschinen gefunden werden können. So können selbst nicht registrierte Userinnen und User ein Profil (oder Teile davon) finden und einsehen. Prinzipiell ist es daher zu empfehlen, das eigene Profil auf „nicht öffentlich“ umzustellen. Es ist dann nur für jene Mitglieder sichtbar, die vorher als Kontakt bestätigt wurden.

Lurker: („to lurk“, Engl. lauern, schleichen.) Userinnen und User von sozialen Netzwerken, die nur passiv am Online- Geschehen teilnehmen und kaum aktiv Content produzieren.

Trotz aller Sicherheitsvorkehrungen sollten sich Userinnen und User immer des Risikos bewusst sein, dass sie ihre Daten einem Online-Dienst anvertrauen. Nicht alle Dienste sind so privat, wie sie auf den ersten Blick erscheinen. In der Vergangenheit kamen bei einigen Dienstanbietern immer wieder Sicherheitslücken zutage, die Angriffsfläche für Hackings und Datenklau boten. Ebenso sollten Nutzerinnen und Nutzer berücksichtigen, dass auch bei Postings mit illegalen Inhalten rechtliche Schritte folgen können. Das Internet ist kein rechtsfreier Raum und Tatbestände wie Verhetzung, Rufschädigung, Erpressung oder Stalking sind auch online rechtswidrig. Gerade in jüngster Zeit häufen sich Verurteilungen in Zusammenhang mit rechtswidrigen Postings in sozialen Netzwerken.

Facebook bietet seinen Userinnen und Usern verschiedene Vorkehrungen, um genau kontrollieren zu können, wer welche Daten einsehen und mitlesen kann. Eine neue Funktion, die Nutzerinnen und Nutzern dabei helfen soll, ist der „blaue Sicherheitsdinosaurier“. Mit diesem Sicherheitscheck können die wichtigsten Einstellungen in drei kurzen Schritten vorgenommen werden.

Ganz grundlegend können Mitglieder selbst entscheiden, welche ihrer persönlichen Daten für andere sichtbar sind (Geburtsdatum, Kontaktinformation etc.), ebenso ihre Fotos und Postings. Diese sollten unbedingt auf den Freundeskreis eingeschränkt werden.

Zusätzlich können die Online-Freundinnen und -Freunde in Untergruppen sortiert werden; hier können Nutzerinnen und Nutzer für jeden angelegten Personenkreis („Liste“) eigene Regeln erstellen und so zum Beispiel festlegen, dass die Arbeitskolleginnen und -kollegen nicht die Urlaubsfotos sehen, die Familienmitglieder aber schon. Auch gibt es mit der Profilvorschau die Möglichkeit zu überprüfen, wie das eigene Profil aus der Sicht eines anderen Mitglieds aussieht.

Facebook bietet viele verschiedene Anwendungen an (Spiele, Quiz etc.). Diese werden von Drittanbietern betrieben. Um diese Anwendungen nutzen zu können, wird der Zugriff auf die Nutzerdaten verlangt. Teilweise können Drittanbieter auch über Freundinnen und Freunde an die eigenen Daten gelangen. Es empfiehlt sich dringend, diese Option einzuschränken und auch bei den eigenen Anwendungen regelmäßig „auszumisten“. Zuletzt sollten Nutzerinnen und Nutzer von Facebook die Markierungsfunktion deaktivieren, sodass sie nicht mehr in Fotos oder Beiträgen markiert – also verlinkt – werden können („getagget“).

Zu guter Letzt ein Tipp, der nicht die Sicherheit, aber vielleicht die Nerven schützt: das Blockieren von Spielen und Anwendungen. Keine lästigen Spieleeinladungen von anderen Facebook-Userinnen und -Usern mehr!

Die wichtigsten fünf Tipps für mehr Privatsphäre auf Facebook:

Sichtbarkeit: Postings und Fotos sollten nicht für die Öffentlichkeit freigeschaltet werden; Gruppen für verschiedene Inhalte verwenden (z.B. Familie, Arbeit etc.).

Persönliche Informationen: Möglichst wenige persönliche Informationen preisgeben, Adresse- und Kontaktdaten sollten tunlichst nicht veröffentlicht werden; zumindest eine leichte Abwandlung des eigenen Klarnamens  sollte verwendet werden (z.B. Kathi Müller statt Katharina Müller).

Anwendungen blockieren: Drittanbieter verlangen Zugriff auf persönliche Daten und können diese auch über die eigenen Freundinnen und Freunde sammeln–diese Möglichkeit sollte unbedingt deaktiviert werden.

Suchmaschinen: Das Profil auf „privat“ schalten, sodass es nicht in den Ergebnissen von Suchmaschinen auftaucht.

Profilvorschau nutzen: Das Profil aus der Sicht von befreundeten Nutzerinnen und Nutzern ansehen, um sicherzugehen, dass nur die gewünschten Informationen einsehbar sind.

vgl.: Privatsphäre-Facebook

Ein weiterer wichtiger Punkt ist, dass Kinder sensibilisiert werden müssen, gewissenhaft mit persönlichen Daten im Internet umzugehen.

Hier gilt zusammenfassend:

Schärfen Sie Ihrem Kind ein, sich stets unter einem Nickname (Spitz- oder Phantasienamen) im Netz zu bewegen. Besorgen Sie ihm eine zweite E-Mail-Adresse, die es beim Surfen verwenden kann und die keine Hinweise auf die tatsächliche identität [sic!] Ihres Kindes liefert; die reguläre Adresse bleibt für Freunde reserviert. Warnen Sie Ihr Kind davor, sich in Communitys und sozialen Netzwerken erkennbar zu machen. Machen Sie die Installation von Apps zur Elternsache. Lesen Sie nach, welche Rechte sich eine App herausnimmt, und begrenzen Sie, wenn möglich, die Rechte.“

Nützliche Beiträge zu diesem Thema

28 Mai

Cyber-Mobbing unter Kindern und Jugendlichen

Cyber-Mobbing unter Kindern und Jugendlichen ist kein Kavaliersdelikt. Wie können Schule und Lehrpersonen dagegen eintreten?

Laut der CyberMobbing-Broschüre des Service Büros der Jugendinformation in Bremen, gibt es “in fast jeder Schulklasse ein, zwei Mädchen oder Jungs, die ständig verspottet oder schikaniert werden. Weil sie vielleicht etwas dicker oder dünner als andere sind, eine Brille oder nicht die richtigen Klamotten tragen oder einfach nur so…

Mobbing als ein Vorgang, bei welchem ein(e) oder mehrere TäterInnen ihr Opfer psychisch schikanieren, einschüchtern und terrorisieren, ist leider seit Jahren ein weit verbreitetes Problem. Anfangs wurde der Begriff des Mobbings verstärkt in der Arbeitswelt festgemacht, hielt aber in den letzten Jahren immer mehr auch Einzug in Schulen. Durch die Vielzahl an digitalen Medien gewann auch der Bereich des Cyber-Mobbings zusätzlich immer mehr an Bedeutung.

Was versteht man unter Cyber-Mobbing?

Unter dem Begriff Cyber-Mobbing versteht man das bewusste Bloßstellen, Beleidigen, Bedrohen, Belästigen, die Machtausübung über andere oder das Ausgrenzen anderer Menschen mittels digitaler Medien. Dazu zählen zum einen Plattformen im Internet, wie zum Beispiel soziale Netzwerke, Chatforen, diverse Messengerdienste, zum anderen können Cyber-Mobbingattacken ebenso via Handy und verschiedenste Kommunikationsapps, zu denen auch Whatsapp zählt, erfolgen.

Zu Cyber-Mobbing – auch Bullying oder Cyberbullying genannt – verwandte Begriffe sind, Stalking, aber auch Grooming und Happy Slapping. Bei den beiden letzt genannten Begriffen handelt es sich zum einen um die Anbahnung sexueller Kontakte mit Minderjährigen, und zum anderen um das Filmen und Verbreiten von Übergriffen jeder Art.

Durch die breite Funktionalität moderner Handys, Smart- oder Iphones zeichnet sich eine wesentliche Besonderheit von Cyber-Mobbing im Gegensatz zum bisherigen Mobbing ab. Cyber-Mobbing verfügt mittels dieser Medien über eine große – um nicht zu sagen unendliche – Reichweite, Mobbingattacken zu verbreiten. Überdies kann Cyber-Mobbing rund um die Uhr erfolgen und via verschiedenster digitaler Medien binnen kurzer Zeit – anonym – einem großen Publikum zugänglich gemacht werden.

Die Möglichkeiten, andere Personen immer und immer wieder bloßzustellen oder zu kränken und zu verletzen, waren noch nie so vielfältig wie heute. Schikane in Form von Text oder Bild ist in Sekunden und per Knopfdruck bequem und vermeintlich sicher vor Entdeckung von zuhause aus machbar”, verdeutlicht auch der Medienpädagogische Forschungsverbund Südwest in seiner sehr umfassenden JIM-Studie 2014.

Laut der JIM-Studie 2014 werden Jugendliche an erster Stelle in Communities (20%) mit Cyber-Mobbing konfrontiert. An zweiter Stelle wird das Handy (12%) angeführt, dicht gefolgt von Chats (11%).

Zu dieser Reihung kam auch die Cybermobbingstudie des Bündnis gegen Cybermobbing im Frühjahr 2013. An dieser groß angelegten Studie nahmen über 10.000 Eltern, Lehrkräfte, Schüler und Schülerinnen teil.

Laut dieser Studie, stammen die Täter und Täterinnen von Cyber-Mobbing-Attacken zumeist aus dem sozialen Umfeld der eigenen Schule (44%), wozu auch der eigene Freundeskreis miteingerechnet wird.

Dass Cyber-Mobbing kein Kavaliersdelikt ist, und so gut wie immer mit dramatischen Verletzungen der Psyche einhergeht, zeigt sehr berührend der Filmausschnitt aus dem Film *Cyberbully – Mobbing im Internet*.

Doch nicht immer geht der Psychoterror via digitale Medien so glimpflich aus. Häufig endet dieser tatsächlich mit Selbstmord seitens des gequälten Opfers.

Welche Motive haben jugendliche Täter und Täterinnen?

Als Motive nennen Jugendliche sehr oft Langeweile, Ausübung von Macht, Revanche, Aufmerksamkeit, “IN sein” und Eifersucht. Die meisten Jugendlichen fühlen sich durch die Anonymität sicherer als bei traditionellem Mobbing. Viele von ihnen glauben und behaupten, dass sie durch diese Anonymität nicht zur Rechenschaft gezogen werden können, und müssen demnach dem Opfer nicht in der Realität gegenüberstehen.

Prävention und Intervention

Es ist nur sinnvoll Anzeige bei der Polizei zu erstatten, wenn der Täter oder die Täterin von Cyber-Mobbing bekannt ist. In den meisten Fällen verfasst der oder die MobberIn beleidigende Einträge leider nicht unter dem eigenen Namen. Dadurch wird die Ermittlungsarbeit schwieriger. Bei Verdacht müssen die Internetbetreiber der Polizei zwar die IP-Adressen herausgeben, doch dies hat leider wenig Sinn, wenn die Angriffe zum Beispiel aus einem Internet-Cafe getätigt wurden.

Bei Cyber-Mobbing wird gegen folgende Straftatbestände verstoßen: Beleidigung, Verleumdung, Nötigung, Verletzung des höchst persönlichen Lebensbereichs durch Bildaufnahmen.

Vorallem bei Cyber-Mobbing geht es nicht nur um ein Problem, welches sich auf einen virtuellen Raum beschränkt, sondern man muss diese Problematik in einem Gesamtkontext von Schule, Freunden und Familie sehen.

Ein wichtiger Punkt wäre, dass die Eltern besser über dieses Thema aufgeklärt werden, um anschließend bei der Bewältigung dieser schwierigen Situation ihrem Kind zur Seite stehen zu können. Doch leider stellt sich hier die Problematik, dass die Erwachsenen oft nicht die Fähigkeit im Umgang mit den neuen Medien haben. Natürlich erkennen dies die Jugendlichen, und haben dadurch kein Vertrauen in die Ratschläge der Erwachsenen.

Wohin können sich Kinder und Jugendliche wenden?

Kinder und Jugendliche, welche Opfer von Cyber-Mobbing geworden sind, können unter folgenden Adressen Hilfe in Anspruch nehmen:

Wie kann die Schule Cyber-Mobbing vorbeugen?

Das Allerwichtigste ist, dass die SchülerInnen ihr Selbstbewusstsein stärken. Sie sollen lernen, selbstbewusst und selbstbestimmt aufzutreten und herausfinden, wie sie sich in schwierigen Situationen verhalten können. SchülerInnen, welche ein gesundes Selbstbewusstsein haben, oder daran gearbeitet haben, nehmen Angriffe viel gelassener und können um einiges besser mit Mobbing – Attacken umgehen.

Ein weiterer wichtiger Punkt ist, dass Schüler und Schülerinnen schon sehr frühzeitig lernen, wertschätzend miteinander umzugehen. Einerseits um dadurch Cyber-Mobbing möglichst gänzlich zu verhindern, und andererseits um im Fall einer Mobbing-Attacke füreinander einzutreten bzw. sich gegenseitig beizustehen. Unter dem Begriff Peer – Modelle versteht man, dass manchmal Attacken lieber mit einer gleichaltrigen Person besprochen und behandelt werden, als diese mit einer älteren Person zu besprechen.

Auch das Verhältnis zwischen Lehrenden und den SchülerInnen ist ein wichtiger Punkt. Wenn zwischen diesen beiden Personenkreisen eine gute Vertrauensbasis herrscht, kann möglichst früh bei einer Cyber-Mobbing Attacke gehandelt werden.

Eine wichtige Aufgabe der Schule wäre, das Thema Cyber-Mobbing in der Hausordnung transparent zu gestalten und zu thematisieren.

Um anonym von Mobbing-Fällen  zu berichten, kann die Schule einen sogenannten “Briefkasten – Kummerkasten” anbieten. Wichtig ist in dieser Situation, dass dieser Kummerkasten gut kommuniziert und regelmäßig überprüft wird. Was aber beachtet werden muss ist, dass dieser Kummerkasten durch die Anonymität zum “Anschwärzen” von anderen SchülerInnen missbraucht werden könnte.

Wie können die Schulleitung und Lehrpersonen bei Fällen von Cyber-Mobbing vorgehen?

Falls ein Fall bezüglich Cyber-Mobbing in einer Schule auftritt, muss die Schulleitung und der Klassenvorstand sofort reagieren.

Folgende Schritte sind zu Beginn abzuklären:

  • Was genau ist vorgefallen?
  • Welche Personen sind beteiligt?
  • Wie schwer ist das Delikt?

Zu Beginn ist es wichtig, dass das Opfer – und wenn bereits gefunden – der Täter oder die Täterin aufeinander treffen, und unter Beisein eines Vertrauenslehrer oder -lehrerin versucht wird, ein Gespräch zu führen. Ob es eine “Wiedergutmachung” benötigt, muss das Opfer selbst entscheiden. Von Vorteil wäre es, dass auch die Eltern eingebunden werden.

Das Thema Cyber-Mobbing könnte auch bei einem Elternabend behandelt werden. Viele Eltern wissen nicht einmal, was man unter dem Begriff Cyber-Mobbing versteht.

Ein weiterer Schritte, welcher von dem Klassenlehrer oder der Klassenlehrerin getätigt werden soll ist, dieses Thema in den Klassen zu thematisieren und zu besprechen. Auch der Umgang mit dem Thema Handy im Unterricht, ob es nicht einfach abgedreht bleibt, um solche Fälle zu vermeiden, sollte besprochen werden.

Ebenso sollte ein Präventionsteam, beziehungsweise die Polizei hinzugezogen werden. Dies macht dann Sinn, um einschätzen zu können, ob rechtliche Schritte eingeleitet werden sollen oder nicht.

Beratungsstellen für die Schule:

Weitere Seminarblogs zum Thema Cyber-Mobbing:

13 Mrz

Kindersicherung am PC – Wie können bestimmte Internetseiten für Kinder gesperrt werden?

Es gibt mehrere Wege, bestimmte Internetseiten für Kinder zu sperren.

In modernen Betriebssystemen sind Basis-Kindersicherungen oftmals integriert, mit Hilfe derer bestimmte Websites gesperrt bzw. auch Benutzungszeiten geregelt werden können.

Wie aktiviere ich diese Kindersicherungen?

Windows 7/Windows Vista: Im Bereich „Benutzerkonten und Jugendschutz“ können die entsprechenden Einstellungen getroffen werden.

Windows 8: Hier gibt es einen Family Safety Filter.

Mac Betriebssysteme: Auf der Apple Website gibt es Informationen zur Kindersicherung für Macs bzw. iPads, iPhones und iPod Touch.

Linux: Für Linux kann das Programm Dansguardian als Filterprogramm installiert werden.

Weiters gibt es die Möglichkeit, direkt im Internet-Browser sogenannte Positivlisten zu erstellen. Damit wird festgelegt, welche Websites der Benutzer/die Benutzerin aufrufen kann; alle anderen Websites sind gesperrt.  Idealerweise sollten die Websites für die Positivliste gemeinsam mit dem Kind ausgesucht werden.

Wie erstelle ich eine Positivliste?

Internet Explorer: Extras – Internetoptionen – Inhalte – Inhaltsratgeber – Aktivieren

Firefox: Installation von Add-ons FoxFilter oder ProConLatte

Kostenlose Kinderschutzsoftware gibt es beispielsweise auf fragFinn.de (FragFinn-Whitelist).

Auch durch die Verwendung von Filterprogrammen können bestimmte Websites gesperrt werden. Dabei werden bestimmte Stichwörter definiert, auf Grundlage derer bestimmte Suchergebnisse/Websites blockiert werden. Manche Programme filtern auch auf Basis einer Vorbewertung von Websites.

Man muss sich allerdings bewusst sein, dass Filterprogramme keinen vollständigen Schutz bieten. Erstens können Filter umgangen und deaktiviert werden, zweitens sind Filter nicht immer 100% genau und drittens sind Filterprogramme in Tauschbörsen, Chats etc. wirkungslos.

Neben den oben erwähnten Möglichkeiten können auch Suchmaschinen familienfreundlich eingestellt werden. So scheinen Seiten, die nicht jugendfrei sind, bei den Suchergebnissen nicht auf.

Wie geht das?

Google, Bing: In den Einstellungen kann ein „SafeSearch“ aktiviert werden.

Auch wenn die Ergreifung technischer Schutzmaßnahmen (gerade bei jüngeren Kindern) sinnvoll sein kann, ist es unerlässlich, Kinder anderweitig (z.B. im Gespräch) über die Vorteile und Nachteile des Internets aufzuklären.

Weitere Informationen zu diesem Thema (u.a. zu kostenloser Kinderschutzsoftware – auch fürs Handy) finden sich beispielsweise unter http://www.saferinternet.at/fuer-eltern/.

Verfasst von Barbara Deiser-Albrecht, Klaus Sturdik, Ferdisa Birdaini

03 Dez

Kindersicherung im Internet

Mit der „Kindersicherung“ kann man Kinder den PC nutzen lassen ohne schlaflose Nächte zu haben. So legt man beispielsweise Zeitlimits für bestimmte Wochentage fest und auch die Internetnutzung lässt sich auf feste Zeiten begrenzen. Wichtige Systemeinstellungen werden geschützt und einzelne Programme oder Webseiten anhand einer schwarzen Liste gesperrt. Die Kindersicherung kann außerdem Internetseiten filtern, die Installation und Benutzung unerwünschter Programme unterbinden. Manche Kindersicherungen verfügen über eine Protokolldatei welcher Aufschluss darüber gibt, wer wie lange am Computer saß. Andere besitzen die Funktion der automatischen Wiederherstellung, wenn die Kinder also versuchen sollten, die Kindersicherung zu umgehen, wird diese automatisch wiederhergestellt, ohne dass man eingreifen muss.

Kindersicherungen am Computer sind ideal für Haushalte mit Kindern, da diese heutzutage immer früher Bekanntschaft mit den digitalen Medien machen. Somit werden sie von Anfang an geschützt und Eltern brauchen sich diesbezüglich keine Sorgen darüber zu machen, ob die Kinder in etwaige Fallen des worldwidewebs tappen. Diese wären beispielsweise kostenpflichtige Spiele, nicht altersgerechte Seiten und Cyber Mobbing.

Für den privaten Gebrauch reicht es vollkommen aus, sich kostenlose Versionen, wie unten angeführt, zu installieren.

http://www.kindersicherung-internet.de/

http://www.computerbild.de/download/Kindersicherung-2012-2533415.html