Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Jugendmedienschutz, Urheberrecht, Datenschutz und mehr ... (Quelle: medien-sicher.de sowie digitale-helden.de)

Präventiver Vortrag für SuS und Jugendliche
by

Rainer Wiederstein

on 16 November 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Jugendmedienschutz, Urheberrecht, Datenschutz und mehr ... (Quelle: medien-sicher.de sowie digitale-helden.de)

WhatsApp - WIR HASSEN DICH!
Cybermobbing - strafbar! Info!
Sexting
Was können wir ihr tun?
Wie könnt ihr helfen?
Stress im Netz verhindern - lösen!
Digitale Trends 2015
Gefahren der "Digitalen Welt"
Schutz durch Wissen + Medienkompetenz
regelmäßige Datensicherung - Backup (auf externem Medium... oder Online-Sicherungsmedium (Cloud))

regelmäßige Programm-Updates (Patches)
tools, die automaisch nach Updates der Programme suchen http://filehippo.com/de/updatechecker/
http://secunia.com/vulnerability_scanning/personal/
http://www.heise.de/download/update-notifier-1152515.html
Virenscanner - Antivirensoftware
Spywarescanner
Firewall
Monitoring
am Bestern: Gesundes Misstrauen!


Schutzmaßnahmen gegen malware
Internetbasics für Kinder, SuS, Jugendliche ...
klicksafe.de
Cluefulapp.com
handysektor.de
watchyourweb.de
youtube.de
https://www.datenschutzbeauftragter-info.de/



Nützliche Seiten im Netz
www.cluefulapp.com
Bildschirmkonsum - Lernleistung
www.cluefulapp.com

Helden-Links. Jetzt gehts App!

Ab welchem Alter darf man eigentlich Whatsapp benutzen? Das und viel mehr wird hier geklärt, ihr werdet überrascht sein!

Internet-ABC.de:
http://www.internet-abc.de/eltern/whatsapp-kinder-jugendliche-funktionen.php

Welche Alternatven gibt es zu Whatsapp? Watchyourweb erklärt es!

watchyourweb.de:
http://www.watchyourweb.de/p1899665850_556.html

Wie sieht es aus mit dem Datenschutz? Immer aktuell hier…

datenschutzbeauftragter-info.de:
https://www.datenschutzbeauftragter-info.de/whatsapp-und-datenschutz-antworten-auf-die-wichtigsten-fragen/

Eine Übersicht über Kettenbriefe

minikama.at:
http://www.mimikama.at/allgemein/whatsapp-kettenbriefe/

Eine Erklärung zu App-Berechtigungen und Deinen Daten

handysektor.de:
http://www.handysektor.de/apps-upps/detailansicht/article/app-berechtigungen-wehr-dich-gegen-schnueffel-anwendungen.html


Schütze deine Daten!
Recht am eigenen Bild
https://checkdeinpasswort.de/
1) Sie sind intim, man teilt sie nicht mit anderen Leuten!
2) Man wechselt sie regelmäßig!
3) Man hat viele verschiedene!
Das Smartphone, meine Daten und ich
Das Smartphone als Datenschleuder
Apps - Berechtigungen (Bsp.: WhatsApp):
Welche Daten werden gezogen weshalb, wer will damit Geld verdienen?
Welche Apps saugen welche Daten ab? (Taschenlampen-App, Brightes Lamp...)


Whatsapp und unsere Daten!? ab 2:35
Big Data ?





Streaming-Plattform „You now“
http://bobblume.de/2015/01/12/you-now-oder-ich-weiss-was-du-in-dieser-minute-getan-hast/

http://www.medien-sicher.de/2015/01/dating-apps-und-live-streaming-aus-dem-kinderzimmer/
Chatten statt Posten
Phubbing
FOMO
Cyber-Mobbing im Fokus
Urheberrechtsverletzungen
Datenschutz & Privatsphäre
IT-Sicherheit
Big Data
Binge Watching
Clickbaiting
Native Advertising
http://www.slideshare.net/OEIAT/digitale-trends-2015
Einen Überblick über Trends, Tools und Themen, die unserer Einschätzung nach die digitale Welt bewegen werden:
Trotz immer wiederkehrender Sicherheitslücken und Datenschutzbedenken laufen Messenger-Apps wie WhatsApp, Kik, Viber, Tango oder Telegram den Sozialen Netzwerken, wie z.B. Facebook, langsam aber sicher den Rang ab. Eine aktuelle Studie zeigt, dass WhatsApp besonders bei Jugendlichen zwischen 12 und 19 Jahren äußerst beliebt ist – mit 84,2 Prozent ist WhatsApp in dieser Altersgruppe die meistgenutzte mobile App und hat Facebook längst vom Thron gestoßen.
Die Wortschöpfung „Phubbing“ setzt sich aus „Phone“ und „Snubbing“ (engl. „jemanden vor den Kopf stoßen“) zusammen und bezeichnet ein weitverbreitetes Phänomen: Menschen starren in der Gegenwart von Freund/innen oder Bekannten ständig und ausdauernd auf ihr Smartphone, während die Interaktion mit den Anwesenden im Sand verläuft.
Dieser Begriff leitet sich vom Binge Drinking, also „Komatrinken“, ab und meint die Angewohnheit von Cineasten und Serienjunkies, mehrere Spielfilme oder ganze Serienstaffeln über Stunden hinweg an einem Stück anzusehen. Ein digitaler Trend ist Binge Watching deshalb, da Video-on-Demand-Portale, die dem zahlenden Filmfan das unbegrenzte Streamen von Videos ermöglichen
Zwar konnte Saferinternet.at – zum Glück – keine verstärkte Verbreitung von Cyber-Mobbing an und für sich wahrnehmen, dafür aber eine deutlich gestiegene Thematisierung von Cyber-Mobbing, Flaming und Ausgrenzung in digitalen Medien. Dieser zunehmende Fokus wird sowohl in der Medienberichterstattung, als auch im Bewusstsein von Eltern, Lehrenden und Schüler/innen deutlich.
Die Abkürzung „FOMO“ steht für „Fear Of Missing Out“ und kann in etwa mit „Angst, etwas zu verpassen“ übersetzt werden. FOMO ist der Grund, warum viele Handybesitzer/innen ständig ihr Smartphone auf Nachrichten oder Neuigkeiten überprüfen. Einer Studie zufolge wird das Handy im Durchschnitt alle siebeneinhalb Minuten gecheckt – das sind ganze 135 Mal pro Tag. 63 Prozent der Österreicher/innen nehmen ihr Smartphone sogar mit auf die Toilette. Dahinter steckt meist das Bedürfnis, sich online auf dem Laufenden zu halten – und eben nichts zu verpassen.
Vor allem in Sozialen Netzwerken werden oft unwissentlich Urheberrechte verletzt. Auch wenn Fotos, Grafiken oder Videos leicht im Netz zu finden sind, dürfen diese nicht einfach beliebig weiterverwendet oder geteilt werden. Für jede Veröffentlichung braucht es nämlich in der Regel die Zustimmung des Rechteinhabers/der Rechteinhaberin. Unwissenheit schützt nicht vor Strafe: Abmahnungen aufgrund von Urheberrechtsverletzungen können schnell in die Tausenden Euro gehen. Auch in Sozialen Netzwerken wie Facebook oder Instagram werden Urheberrechtsverletzungen in Zukunft vermutlich verstärkt geahndet.
Sicherheitslücken in Messenger-Apps und Soziale Netzwerken, die immer wieder in die Privatsphäre ihrer Nutzer/innen eingreifen, führen dazu, dass immer mehr User/innen immer größeren Wert auf den Schutz ihrer Daten und Privatsphäre legen. Hoch im Kurs stehen daher auch technische Hilfsmittel bzw. Software, die vor Datenmissbrauch oder Schadsoftware schützen.
„Big Data“ ist kein ganz neues Thema: Schon seit Jahren werten Unternehmen und Institution systematisch und automatisiert große Datenmengen aus, um z.B. Bewegungsprofile ihrer Kund/innen zu erstellen oder deren Online-Such- und -kaufverhalten zu dokumentieren. Ziel ist es dabei etwa, Rückschlüsse auf künftige Konsumbedürfnisse zu ziehen und möglichst passgenaue Werbeanzeigen zu präsentieren. Die Daten selbst kommen aus unterschiedlichen Quellen, wie z.B. Webstatistiken, Kameras, Sensoren, Smartphones, Online-Shops oder Sozialen Netzwerken. Big Data wird aber auch im Gesundheitswesen, in der Marktforschung oder in der Wissenschaft eingesetzt. 2015 sollen erstmals bislang ungenutzte Datenmengen, wie z.B. Bilder, Videos oder Sounds, analysiert werden. In Zukunft dürften Big Data-Verfahren auch im Schulbereich eingesetzt werden, z.B. für Schulbuchverlage oder bestimmte Apps.
Native Advertising ist eine kreative Erfindung des Online-Marketing, um die Aufmerksamkeit potentieller Kund/innen auf Online-Werbung zu ziehen, ohne dass diese es merken. Bezahlte werbliche Botschaften werden geschickt in Geschichten verpackt, die dann z.B. als getarnter Online-Artikel in einem Newsportal oder Blog erscheinen. Dabei ähnelt die Werbung den „echten“ Inhalten so sehr, dass sie von Leser/innen kaum mehr solche wahrgenommen wird.
Weltweit bekannt gewordene Fälle von Cyber-Crime und Hackangriffen bewirken bei Nutzer/innen ohne spezielles IT-Wissen ein erhöhtes Bedürfnis nach Information, Schutz und Absicherung ihrer Daten. Einer aktuellen Studie zufolge bestehen vor allem bei Cloud-Speicherdiensten große Sicherheitsbedenken – immer weniger User/innen vertrauen den digitalen Datenwolken. Generell zeichnet sich ein größeres Bewusstsein für die Notwendigkeit, mit persönlichen Daten im Internet sorgsam umzugehen, ab.
Obwohl kein ganz neuer Trend, ist das sogenannte Clickbaiting nach wie vor in digitalen Medien und besonders in Sozialen Netzwerken eine beliebte Masche, um User/innen auf die eigene Website zu locken und eine möglichst hohe Reichweite zu erzielen. Online-Artikel, Postings und Videos werden mit reißerischen, oft auch schockierenden Schlagzeilen versehen, die neugierig auf den Inhalt machen und zum Klicken animieren. Daher auch der Name: „to bait“ bedeutet im Englisch nämlich „locken“ oder „ködern“. Die dahinterstehenden Inhalte halten in der Regel nicht, was sie versprechen - und führen manchmal auch zu gefährlicher Schadsoftware.
Zur Anmeldung in Apps und bei Websites eine zusätzliche, neutrale Emailadresse anlegen, die keine persönlichen Angaben wie Name, Alter, Geschlecht preisgibt
Sichere Passwörter verwenden
In Apps und auf Websites NIEMALS unter dem echten Namen agieren, das betrifft aktuell v.a. Facebook, Instagram, Snapchat sowie Streaming-Portale und auch Dating Apps (die sind eh nichts für Kinder, werden aber trotzdem genutzt...)
In Chats keinerlei persönliche Informationen (Wohnort, Schule, Hobbies, Alter...) an Unbekannte herausgeben
Keine Fotos in sexy Posen (Knutschmund, Kulleraugen, Dekolleté, bauchfrei) per Handy verschicken oder online stellen
Vor der Webcam => Live ist LIVE, wie bei einer Fernsehsendung: hier lässt sich nichts löschen oder zurücknehmen! Man muss dabei sehr überlegt vorgehen und verplappert sich sehr leicht – insbesondere wenn man jung und unerfahren ist!
IT-Sicherheit: 10 einfache Regeln
Weltweit bekannt gewordene Fälle von Cyber-Crime und Hackangriffen bewirken bei Nutzer/innen ohne spezielles IT-Wissen ein erhöhtes Bedürfnis nach Information, Schutz und Absicherung ihrer Daten. Einer aktuellen Studie zufolge bestehen vor allem bei Cloud-Speicherdiensten große Sicherheitsbedenken – immer weniger User/innen vertrauen den digitalen Datenwolken. Generell zeichnet sich ein größeres Bewusstsein für die Notwendigkeit, mit persönlichen Daten im Internet sorgsam umzugehen, ab.
http://www.saferinternet.at/viren-spam-co/#c2695
Updates
Zugang
Passwort
Admin
Autoplay
Installation
Surfmodus
Kennwörter
Datensicherung

automatische Aktualisierung Betriebssystem und Virenscanner
Passwort für Anmeldung
nicht als Admin arbeiten
mit normalem (eingeschränktem) Benutzerkonto arbeiten/surfen
privater Surfmodus, Inkognito-Fenster
http://www.saferinternet.at/datenschutz/#c2738
Digitale Medien - Pro und Contra
80% ...der 12-19jährigen haben bereits Negativerfahrungen mit digitalen Medien gemacht:
Stalking, sexuelle Belästigung, Pornographie, Sexting, Gewaltvideos und -spiele, Onlinemobbing, Extremismus, Magersuchtwebsites, Videospielsucht, Kostenfallen, Abmahnungen, Schadsoftware, etc.
Keine technische Neuerung hat die Lebenswelt von Kindern und Jugendlichen so einschneidend verändert wie die digitalen Medien. Insbesondere das Internet fasziniert mit unendlichen positiven Möglichkeiten und Medienkompetenz ist heute ebenso wichtig geworden wie Lesen, Schreiben und Rechnen. Das Internet ist nicht gefährlich, wenn man sich damit auskennt, aber für unbedarfte Nutzer birgt die Datenautobahn zahlreiche Risiken, die sich zudem ständig verändern.
Richtig umgehen mit Facebook, WhatsApp & Co
Sicherheit im Internet
4 Problembereich der Internetnutzung:
Rechtsextremismus, Pornografie, Gewaltdarstellungen und Pädosexualität.
Kennt Ihr weitere Gefahren?
Cybermobbing, Datenstriptease, Onlinesucht, Schulversagen, Viren, Trojaner, Kostenfallen, illegale Downloads, ...
Problemzone Gewalt: Videos + Killerspiele
Snuff-Videos, Schockfotos, Happy Slapping, Gewaltspiele
Infos Snuff- Tötungsvideos
Infos Gewaltspiele
Bild rechts: Ein bekanntes Hinrichtungsvideo: Einem abtrünnigen Kämpfer
der Al Kaida wird bei lebendigem Leib und vollem Bewusstsein der Kopf abgeschnitten.
Im Jahr 2014 hat die Verbreitung von Tötungsvideos aus Syrien und dem Irak viral zugenommen, die IS veröffentlicht
sie zu Propagandazwecken auf Videoplattformen, in Sozialen Netzwerken und auch auf Twitter. Solche Snuff
27
Videos (engl.: to snuff out = auspusten, abkratzen) sind unter männlichen Jugendlichen weit verbreitet, alle wis-sen davon, jeder dritte kennt jemanden, der ein solches Video auf seinem Handy oder PC hat, 6 % besitzen solche Videos. Sie werden häufig als Mutprobe verwendet, aber auch um andere zu mobben, indem man ihnen das Vi-deo per WhatsApp oder Bluetooth auf das Handy schickt und dessen Reaktion beobachtet (oder auch filmt!)
Wie beim Thema Pornographie gibt es auch bei gewalthaltigen Videospielen eine intensive und hoch emotionale Debatte um die mögliche Wirkung solcher Inhalte auf Kinder und Jugendliche.
Die US-Armee hat die Tötungsbereitschaft ihrer Soldaten durch Training mit Computersimulationen von 25 % im 2. Weltkrieg auf 75 % im 2. Irak-Krieg gesteigert. Sie war maßgeblich an der Entwicklung solcher Spiele beteiligt und setzt ihr eigenes Spiel „America‘s Army“ (Kosten von 30 Millionen Dollar), das kostenlos herunter geladen werden kann, zur Rekrutierung Jugendlicher und zum virtuellen Schießtraining ein. Die Idee dahinter ist schon ein Stück weit pervers: Inhalte, die in Deutschland zu einer Indizierung führen würden, sind für die US Army ein Argument, die Verbreitung zu forcieren! Das Spiel ist in den USA freigegeben ab 13 Jahren, die besten Spieler werden per Mail von der Armee kontaktiert und eingela-den… 2011 investiert die US-Army nun stolze 57 Millionen $ in eine Militärsimulation auf Basis der CryEngine 3, auf der auch der Shooter Crisis 2 basiert, und entwickelte daraus die Simulation „Dismounted Soldier“. "Die bei Crysis 2 benutzte CryEngine 3 und die Fähigkeiten dieser Engine erlauben es uns die realistischste Simulation zu entwickeln. Wir können Soldaten in genau nachgebildete Gegenden wie Afghanistan oder Irak schicken, wo wir von der Optik bis zum 360-Grad Sound alles simulieren können", so Floyd West, Director of Strategic Programs, Orlando Division of Intelligent Decisions. Diese Hightech-Trainingsszenarien, bei denen mit modifizierten, echten Waffen in lebensnahen Gefechtssituationen geschossen wird, lassen sich allerdings beim besten Willen nicht mit der Maus/Joystick/Monitor-Ausstattung eines jugendlichen Computerspielers vergleichen - das Schießen mit echten Waffen kann man am Bildschirm nicht lernen.
Auswirkungen virtueller Simulationen
Die Uni Münster therapiert Spinnenphobie wir-kungsvoll mit Computersimulationen von Spinnen. Warum sollten andererseits intensive Erfah-rungen mit Gewaltsimulationen völlig wirkungslos bleiben und nicht für Gewaltdarstellungen desensibilisieren? Neuere neurobiologische Studien haben gezeigt, dass mehr als 2 Stunden ge-walttätige Videospiele pro Tag über einen Zeitraum von 3 Monaten bereits sichtbare, irreversible Veränderungen im jugendlichen Gehirn bewirken.
Link => http://cspecht.files.wordpress.com/2010/01/gewaltspielevortrag
Diverse Langzeitstudien, zuletzt eine im Mai 2010 veröffentlichte Studie der Universität Montreal und auch die
obige Erhebung aus Neuseeland belegen, dass übermäßige Bildschirmzeiten ein echter Schulkiller sind. Ein direkter
Zusammenhang zwischen Bildschirmnutzung und Schulnoten wurde auch durch Studien des KFN nachgewiesen.
Betroffen sind davon vor allem Jungen, deren schulische Leistungen und damit der berufliche Erfolge seit
Jahren in demselben Maß abnehmen wie der Bildschirmkonsum zugenommen hat.
Lerninhalte aus dem Schultag werden zunächst im Kurz- und Mittelzeitgedächtnis gespeichert. Sieht ein Kind nach
der Schule erst einmal eine Stunde TV oder spielt am Computer, haben sich anschließend bei den Hausaufgaben
bereits bis zu 50 % der Lerninhalte aus dem Gedächtnis verflüchtigt. Von daher ist es sinnvoll, Hausaufgaben direkt
nach der Schule zu erledigen.

Weiterhin beeinträchtigen speziell gewalthaltige Bildschirmspiele die Lernleistung, weil deren hochemotionale
Eindrücke in der ersten Tiefschlafphase, der wichtigsten Lernphase unseres Gehirns, Lerninhalte regelrecht verdrängen
und so die Übernahme in Mittel- und Langzeitgedächtnis verhindern können. Wer sich demnach nach
dem Lernen für eine Klausur abends noch mit einem Actionspiel beschäftigt, kann damit unmittelbar seinen
Schulerfolg beeinträchtigen. Die auf den ersten Blick naheliegende Schlussfolgerung, erst zu spielen und anschließend
zu lernen, erzielt auch nicht die gewünschte Wirkung, da, wie eine weitere Studie des KFN nachgewiesen
hat, die Konzentrationsfähigkeit nach medialer Beschäftigung mit „hoher emotionaler Beteiligung“ durch die hohe
Ausschüttung von Stresshormonen deutlich beeinträchtigt ist. Für die Studie an 15jährigen wurde zunächst ein
Test mit einfachen Rechenaufgaben durchgeführt und die Jugendlichen daraufhin in drei gleich starke Gruppen
eingeteilt. Die erste Gruppe spielte anschließend Tischtennis, die zweite ein harmloses PC-Spiel und die dritte
Gruppe ein gewalthaltiges Spiel. Beim unmittelbar folgenden zweiten Rechentest schnitt die Tischtennisgruppe
am besten ab, die „Ballerspieler“ um satte 50 % schlechter. Konsequenz: Wer in der Schule Probleme hat, sollte
Videospiele auf das Wochenende begrenzen und vor dem Einschlafen besser noch einmal Lernstoff für den nächsten
Tag wiederholen, anstatt sich den Schulerfolg kaputt zu spielen.
Hoher Bildschirmkonsum begünstigt:Bewegungsmangel, Haltungsschwächen, Kopf- & Rückenschmerzen, Übergewicht, motorische und kognitive Defizite, LED-Licht blockiert Schlafhormon Melatonin
Play Station vs. Grundschüler: 50% weniger Zeit für Hausaufgaben!*
Bildschirme im Kinderzimmer verdoppeln Nutzungsdauer und Risiko für Übergewicht
Bildungsschicht => Bildschirmkonsum => Bewegungsmangel => Übergewicht
Extremspieler  häufiges Schwänzen, Müdigkeit, Depression, schlechte Noten
TV und Videospiele a) direkt nach der Schule b) vor dem Zubettgehen verschlechtern die Gedächtnisleistung und das Konzentrationsvermögen.
Fazit: Bildschirmzeiten => Schulversagen/Schulkrise der Jungen, PISA-Ergebnis
Weitere Zusammenhänge:
Sind Hausaufgaben noch effektiv möglich, wenn Facebook, Skype, WhatsApp und Media Player auf dem Schreibtisch für permanente Ablenkung sorgen? Antwort
Welche Auswirkung hat der Bildschirmkonsum auf die Lernleistung? Antwort
Bei in der Regel dreistelligen Freundeszahlen ist konzentriertes
Arbeiten unmöglich, wenn nebenbei ständig Nachrichten gepostet,
gelesen, kommentiert oder „geliked“ werden müssen. Das menschliche
Gehirn ist nicht multitaskingfähig! Wer versucht, mehrere Denkaufgaben
simultan zu bewältigen, muss permanent hin und her wechseln und verliert
dabei jede Menge Zeit. Hausaufgaben, die man konzentriert in 60
Minuten erledigen könnte, ziehen sich so über Stunden. Das von Schülern
gegenüber Eltern gerne vorgebrachte Argument, man mache gemeinsam
Hausaufgaben mit Freunden, erledigt sich, wenn man sich solche „Hausaufgabenkommunikation“
ansieht.
Computersucht: FAKTEN, SYMPTOME UND URSACHEN
Zusatzinfo!
Bei exzessivem Computerspielen sorgt die Ausschüttung des Hormons Dopamin für starke Glücksgefühle und die
Bildung von stabilen Synapsenverbindungen, wodurch eine Verhaltenssucht ausgelöst werden kann, weil der Erfolg
im Spiel permanent das dopaminerge Belohnungssystem im Gehirn bedient. Das in der Entwicklung befindliche
Gehirn von Jugendlichen passt sich sehr schnell und bei exzessiver Spieldauer irreversibel den Erfordernissen
der Computerspiele an (z.B. ist auch das für den Daumen zuständige Gehirnareal bei SMS-Vielschreibern deutlich
vergrößert). Wer einmal computersüchtig war, lebt – wie ein Alkoholiker – in ständiger Rückfallgefahr, weil sich
das Spielerlebnis und das damit verbundene Glücksgefühl unlöschbar im Gehirn verankert haben.
Während das Problem der Videospielsucht fast ausschließlich Jungen betrifft, zeigen manche Mädchen und junge
Frauen ein suchtähnliches Verhalten in Bezug auf digitale Kommunikation. Geradezu zwanghaft müssen permanent
Emails, Chat-Nachrichten und Statusmeldungen aus diversen Sozialen Netzwerken abgerufen werden, um ja
nichts zu verpassen, ein leerer Handyakku wird als schlimmstmögliche Katastrophe beschrieben. Ernsthafte Konzentration
auf Dinge wie Hausaufgaben ist neben solcher Dauerkommunikation kaum möglich.
Die Suchtspirale
Der Mechanismus der Suchtspirale ist auch auf Verhaltenssüchte, d.h. nicht stoffgebundene Abhängigkeiten anwendbar.
Die Ursachen der Sucht sind an den Ecken des Dreiecks zu finden, die physiologische Entstehung der
Sucht findet im Belohnungszentrum statt. Ein permanent hoher Dopaminausstoß durch Glücksgefühle führt zu
56
einer Desensibilisierung des Systems und aktiviert das sogenannte
„Suchtgedächtnis“, d.h. es sind immer höhere Dosen erforderlich, um
den begehrten Effekt zu erreichen. Dieser Effekt wird als „Craving“
(Sehnsucht, Begehren) bezeichnet. Die Dopaminproduktion bei Videospielen
liegt zwar noch unterhalb von sogenannten weichen Drogen
wie Alkohol und Nikotin, kann aber durchaus das Niveau von gutem Sex
erreichen. Bei ausufernder Spielenutzung über viele Stunden täglich
kann man sich gut vorstellen, welch extremer Grad der „Verliebtheit“ in
ein Computerspiel dadurch entstehen kann.
Privatsphäre und Datenschutz im Netz
Das Internet „vergisst“ und verzeiht dagegen nichts, einmal veröffentlichte unvorteilhafte Inhalte sind in der Regel nicht wieder zu entfernen, weil nicht kontrollierbar ist, von wem, wie oft und wohin diese Inhalte kopiert wurden.
Big Data
Spätestens nach der spektakulären Übernahme von WhatsApp durch Facebook für 19 Mrd. Dollar im Februar 2014 sollte jedem klar sein, wieviel Geld persönliche Daten heute wert sind.
Wie wird aus vielen kleinen Daten (Small Data) ein riesiger Ozean an Daten (Big Data), und wie lassen sich daraus Informationen und Bedeutung destillieren? Das Video gibt einen Überblick darüber wie "Big Data" Gesellschaft und Wirtschaft verändert. Und welche Herausforderungen bringt der Wandel zur datengetriebenen Gesellschaft für das Leben jedes Einzelnen?
Datenkrake Facebook

Big Brother Facebook
1. Nutzungsbedingungen
- Komplette Rechteabtretung
2. „Gefällt mir“-Buttons und„Empfehlungen“ im Web
- Bewegungsmelder/Datensammler
3. Freundefinder
- Vollzugriff auf Emailkonto
- illegal
4. Privatsphäre
- Fotoalben
- Orte/Gesichtserkennung
- Suchmaschinenanzeige
- „Facebook-Parties“
5. Apps
- Zugriff auf persönliche Daten
- …und die Daten deiner Freunde
- Weitere Rechte => z.B. Nachrichten!
Zusatz-Info!
Facebook versucht auf vielfältige Weise, sich Zugriff auf die Daten seiner User zu verschaffen:

 Bei der Anmeldung müssen Facebook sämtliche Rechte zur Nutzung aller eingestellten Inhalte eingeräumt werden (siehe vorherige Folie).
 Die Nutzung des Freundefinders, dem der unbedarfte Facebook-User die Zugangsdaten zu seinem Emailkonto überlässt, verstößt klar gegen den deutschen Datenschutz, weil man Facebook damit die persönlichen Daten Dritter ohne deren Zustimmung überlässt. Auch mit der Handy-App möchte sich Facebook Zugriff auf sämtliche Kontakte verschaffen!
 Mittels der „Gefällt mir“-Buttons kann Facebook die Wege seiner User durch das WWW im Detail nachverfolgen, auch wenn diese Buttons nicht angeklickt werden. Dies geschieht über das Auslesen des „Cookies“, das Facebook bei der An-meldung auf dem Rechner des Nutzers platziert. Während andere Schnüffeltools, wie etwa Google Analytics, nur in der Lage sind, das Surfverhalten eines anonymen Computers zu verfolgen, kann Facebook dies einer konkreten Person na-mentlich zuordnen!
 Die Privatsphäreeinstellungen von Facebook sind ein wahrer Dschungel. Änderungen, z.B. auch die Sichtbarkeit von Fotos betreffende, nimmt Facebook in der Regel stillschweigend vor. Neue Features werden grundsätzlich für alle User akti-
viert, ohne diese darüber zu informieren. Über die Funktion „Orte“ melden Mobiltelefone ihren Standort an Facebook, nicht nur bei eingeschaltetem GPS, sondern auch über die Auswertung der Mobilfunkzellen, wenn man diese Funktion nicht abschaltet.
 Seit Anfang Juni 2011 werden in Facebook Personen auf Fotos per Gesichtserkennung identifiziert. Auf Druck der EU deaktivierte Facebook diese Funktion 2012 wieder für EU-Nutzer, das Spionagepotential dieser Tech-nologie wurde aber nicht zuletzt durch den NSA-Skandal in 2013 überdeutlich. Ob die bis dahin gewonnenen biometrischen Daten ebenfalls gelöscht wurden, ist zumindest zweifelhaft. Mit Sicherheit wird es demnächst auch Apps geben, die diese Technologie auf Mobiltelefonen ermöglichen, die ersten Development Kits dafür sind bereits auf dem Markt.
 Auch die Anzeige des Facebookprofils in Suchmaschinen ist standardmäßig aktiviert. Unter http://www.medien-sicher.de/2012/07/facebook-privatsphare-2012-richtig-einstellen findet sich eine bebilderte Anleitung zur Einstellung der Privatsphäre bei Facebook.
 Alle Apps (Minianwendungen) verlangen bei Aktivierung unübersehbar Zugriff auf persönliche Daten, häufig auch auf Daten der Facebook-„Freunde“, doch die meisten unbedarften Nutzer beachten diese Information nicht.
 Immer mehr Anwendungen („Apps“) bei Facebook fordern nicht nur Zugriff auf die Daten des jeweiligen Nut-zers, sondern auch auf die all seiner Kontakte, natürlich ohne dafür deren Zustimmung einzuholen. Um diesen Missbrauch zu verhindern, muss man in den Privatsphäreeinstellungen unter „Anwendungseinstellungen – Von anderen Nutzern verwendete Anwendungen“ sämtliche Häkchen entfernen – und sollte auch ab und zu kontrollieren, ob sie nicht wieder gesetzt wurden...
Zusatzinfos zu Gefahren unbekannter Apps!
Noch gravierender als bei Facebook stellt sich dieses Problem auf Smartphones dar, insbesondere der Android Market von Google ist nur unzureichend kontrolliert, und so tauchen zunehmend Anwendungen auf, die es auf die Daten oder auch das Portemonnaie der Nutzer abgesehen haben. Vermeintlich harmlose, kostenlose Apps (Hintergrundbilder, Lernsoftware, Spiele, Taschenlampen, Sex-Apps…) verwenden die Airpush-Technik, mittels derer sie Werbeeinblendungen in der Statuszeile des Handys erscheinen lassen können. Die App “Airpush Detector” im Android Market hilft, solche Apps aufzuspüren und zu entfernen. Diese tarnen sich teilweise als Android-Updates und bieten z.B. ein “Battery Update” an. Installiert der User das vermeintliche Update, versendet die App selbständig SMS an einen Drittanbieter (z.B. Netsize) und schließt damit ohne Zutun des Benutzers ein Abonnement ab.
Bei der Installation von Apps muss daher genau geprüft werden, welche Berechtigungen diese anfordern – insbesondere bei “SMS”, “Anrufe” oder “Kostenpflichtige Dienste” sollte die Installation abgebrochen werden, wenn nicht ersichtlich ist, wozu eine App, wie z.B. ein Wallpaper oder ein Spiel, solche Rechte benötigt.
Apps wie „aSpotCat“ zeigen die Berechtigungen der bereits installierten Apps übersichtlich an, auch manche Virenschutz-Apps (z.B. G-Data, AVG) bieten diese Funktion. Außerdem sollte in den Han-dyeinstellungen die Installation von Apps aus unbekannten Quellen nicht zugelassen werden.
Hat man nicht aufgepasst und ein Abo abgeschlossen, ist es in der Regel wenig Erfolg versprechend, die Gebühren vom Anbieter dieses betrügerischen “Premiumdienstes” zurück zu fordern. Stattdessen sollte Kontakt mit dem Telefonprovider aufgenommen werden, damit dieser die angefallenen Gebühren nicht an den Anbieter abführt und dem Telefonkunden in Rechnung stellt. Zudem sollte Anzeige wegen Betrugs erstattet werden. Auch die Verbraucherzentralen können hier weiterhelfen. Vorbeugend ist es effektiver, vom Telefonanbieter eine Drittanbietersperre einrichten lassen, die das Abrechnen von Drittanbietern über die Telefonrechnung verhindert. Diese Sperre verhindert allerdings nicht die Nutzung von teuren Premium-SMS und teuren Sonderrufnummern.
Internetbasics für Kinder, SuS, Jugendliche ...
E-Mail-Adresse: Info!
Die wichtigsten Sicherheitsaspekte zum Umgang mit Emailadressen:
Zur Anmeldung auf Internetseiten legt man sich eine zusätzliche Adresse an, die keinen Rückschluss auf den Besitzer
ermöglicht. V.a. facebook und Co. sollte man nicht seine private oder gar berufliche Emailadresse ausliefern.
Für berufliche Zwecke (auch Praktika) darf man natürlich keinesfalls eine unseriös klingende Adresse verwenden,
um nicht schon wegen der vermeintlich „spaßigen“ oder „coolen“ Emailadresse aussortiert zu werden.
Passwort: Info!

Auch wenn es keinen gesonderten Straftatbestand „Mobbing“ gibt, sind sämtliche im Rahmen von Mobbing begangene
Handlungen als Straftaten erfasst. Onlinemobbing kann für die Täter erhebliche rechtliche Konsequenzen
haben – schul-, zivil- und sogar strafrechtlich – und ist absolut kein harmloser Spaß! Gerade das wird aber von
den Tätern gerne als Ausrede verwendet. Schon das Ausspähen und verändern von Passwörtern, das Annehmen
einer falschen Identität, Beleidigungen und Verleumdungen sind strafbar, und zwar ausdrücklich auch in geschlossenen
Gruppen auf Facebook oder in WhatsApp. Sobald jemand diese Inhalte öffentlich macht, werden sie so
behandelt, als wären sie von vornherein öffentlich geschrieben worden. WhatsApp-Dialoge kann man komplett
samt Fotos und Videos per E-Mail verschicken und so als Beweise sichern.
Der Paparazzi-Paragraph stellt heimliches Filmen und Fotografieren in besonders geschützten Räumen unter Strafe,
darunter fallen auch normale Wohnräume, in denen ohne Erlaubnis des Wohnungsinhabers überhaupt nicht
fotografiert werden darf. Diese Regel gilt demnach auch für jede private Party!
Dass man mit 14 Jahren strafmündig ist, haben Jugendliche in diesem Zusammenhang häufig noch nicht realisiert,
und dass vor diesem Alter begangene Vergehen bei der Polizei aktenkundig bleiben und bei späteren Taten strafverschärfend
wirken können, ist den meisten nicht bekannt.
Analog zu Internet-Filtersoftware wird auch im Bereich Onlinemobbing Software angeboten, die gegen eine Gebühr
Kinder und Jugendliche vor diesem

Downloads und Urheberrecht
Viele Jugendliche (aber auch Erwachsene) halten das Internet für einen rechtsfreien Raum, doch hier gelten dieselben
Regeln und Gesetze wie im nicht-digitalen Leben. Seit das Bundesverfassungsgericht die Vorratsdatenspeicherung
für rechtswidrig erklärt hat, ist die Nachverfolgung illegaler Aktivitäten im Web zwar schwieriger, aber
nicht unmöglich geworden. Im Sinne der Medienpädagogik entscheidend ist allerdings nicht vorrangig die Frage
nach Legalität und Entdeckungsrisiko, sondern die Vermittlung eines medienethischen Bewusstseins, dass mit
illegalen Up- und Downloads Rechteinhaber wie Musiker, Schauspieler, Produzenten und auch deren Angestellte
erheblich geschädigt werden. Hier wird es für unbedarfte Internetnutzer richtig teuer! Beim Download über File-Sharing- Programme kann man über die IP-Adresse ermittelt werden und die Unterhaltungsindustrie geht massiv gegen illegale Downloads vor. Die IP-Adresse wird vom Provider (T-Online, Arcor, etc.) bei jeder Einwahl ins WWW dem Telefonanschluss zugeordnet und zu Abrechnungszwecken mehrere Wochen oder Monate gespeichert. Da es sich hier um sogenannte „Verkehrsdaten“ handelt, ist dieser Bereich von der aktuellen Rechtsprechung zur Vorratsdatenspeicherung nicht betroffen, auch wenn manche Provider nur noch solche Daten speichern, die zu Abrechnungszwecken benötigt werden. Im Fall von Flatrates (Pauschaltarifen) ist die Speicherung von IP-Adressen nicht erforderlich, wird aber trotzdem zum Teil vorgenommen.
Der Anschlussinhaber ist nach der sogenannten „Störerhaftung“ auch dann haftbar, wenn die Täter minderjährig
sind, denn er hätte sicherstellen müssen, dass seine Kinder über den Telefonanschluss keine illegalen Aktivitäten
ausführen. Im Jahr 2012 schränkte ein BGH-Urteil die elterliche Störerhaftung stark ein, hier lag aber ein sehr
spezieller Fall vor, in dem die Eltern u.a. glaubhaft machen konnten, dass sie ihr Kind diesbezüglich belehrt und
auch mehrfach kontrolliert hatten. Ein Freibrief für illegale Downloads ist dieses Urteil auf keinen Fall!
Link => http://www.medien-sicher.de/2012/11/bgh-urteil-zum-filesharing-entlastet-eltern
Anwaltliche Hilfe, erheblicher Ärger und hoher Zeitaufwand bleiben Eltern bei solchen Vorfällen nach wie vor nicht erspart. Zwar deckelte der Deutsche Bundestag am 20.09.2013 auch die Höchstsumme bei erstmaligen Ab-mahnungen auf ca. 150 €, doch auch dieses Gesetz birgt Hintertüren für findige Abmahnanwälte
Wer per File-Sharing downloadet, stellt gleichzeitig seinen Download-Ordner für andere zur Verfügung, ist also automatisch Uploader. Das betrifft urheberrechtlich geschützte Musik, Filme, Computerspiele und Programme.
Bei Musik- und Filmdownloads enden Gerichtsverfahren nicht selten mit vierstelligen Schadensersatzsummen!
Inzwischen hat sich die Industrie auf „Strafbewehrte Unterlassungserklärungen“ verlegt, weil viele Gerichte An-zeigen nur noch bei sehr großen Downloadmengen annehmen. Eine solche Erklärung ist mit einer Schadensersatz-forderung verbunden, die man begleichen muss, um einer Anzeige zu entgehen. Alle Banken kennen Kunden, die wegen der Downloadaktivitäten ihrer Kinder Kleinkredite aufnehmen mussten!
Das Herunterladen von Videoplattformen wie Youtube und das Ansehen von Filmen (kino.to) bewegt sich in einer juristischen Grauzone. Zwar hat mittlerweile sogar die Bundesregierung erklärt, dass solche „Streaming“ Angebo-te nicht mit Downloads gleichzusetzen sind, weil dabei ja keine Inhalte permanent auf dem Rechner gespeichert werden, aber der permanente Download von diesen Websites per Browser-Addon oder mit spezieller Software verstößt zumindest gegen die AGB dieser Anbieter. Selbst wenn hier gegen das Urheberrecht verstoßen würde, wäre die Nutzung dieser Angebote im Vergleich zu Tauschbörsen eher „ungefährlich“, weil sich dabei niemand in den Datenverkehr einklinken und die IP-Adresse ermitteln kann. Bei Youtube geht man zudem davon aus, dass der User bei diesem riesigen Angebot gar nicht entscheiden kann, ob bestimmte Inhalte evtl. illegal eingestellt wurden.
Kindern und Jugendlichen sollte allerdings das Rechtsbewusstsein vermittelt werden, dass man die Entscheidung für illegales Handeln nicht von der Wahrscheinlichkeit des erwischt Werdens abhängig machen darf. Sie sollten legale, kostenpflichtige Plattformen nutzen (amazon, musicload, etc.). Solche legal erworbenen Inhalte dürfen auch an Freunde weiter gegeben werden Stichwort „Privatkopie“), wenn dabei kein Kopierschutz umgangen wird, so dass man sich unter Freunden auch die Kosten für den legalen Download teilen kann.

Zusatz-Info:
Plagiate aus dem Netz- alles nur geklaut?
Zusatzinfo! :
Nicht nur unter vielen Schülern und Studenten gilt es mittlerweile als Kavaliersdelikt, das geistige Eigentum ande-rer als das eigene auszugeben. „Copy & Paste“ ist zum regelrechten Volkssport geworden. Aktuelle Skandale um namhafte Politiker haben diese Problematik verdeutlicht und aufgezeigt, wie gravierend die rechtlichen Konse-
Plagiate: Alles nur geklaut…?
105
quenzen sein können. Bei schulischen Referaten erkennt man Plagiate manchmal schon daran, dass vergessen
wurde, nach dem Kopieren und Einfügen aus dem Internet Hyperlinks aus dem Text zu entfernen:
Plagiat (vom lat. Wort plagium, „Menschenraub“ abgeleitet) ist die Vorlage fremden geistigen Eigentums bzw.
eines fremden Werkes als eigenes oder Teil eines eigenen Werkes. Dieses kann sowohl eine exakte Kopie, eine
Bearbeitung (Umstellung von Wörtern oder Sätzen), eine Nacherzählung (Strukturübernahme) oder eine Übersetzung
sein. Entscheidend, ob es sich um ein Plagiat handelt oder nicht, ist in der Wissenschaft immer die Vorgabe
der eigenen geistigen Urheberschaft, d. h. wenn z. B. Zitate oder verwendete Literatur nicht als fremdes geistiges
Eigentum kenntlich gemacht wurden.
Ein Plagiator kann zum Schadensersatz gegenüber dem Urheber verpflichtet werden und er macht sich unter bestimmten
Voraussetzungen sogar strafbar. An deutschen oder schweizerischen Universitäten kann ein Plagiat zur
Exmatrikulation führen, sicher aber zur schlechtesten Note. An amerikanischen Universitäten bedeutet es eine
Anklage vor dem Students Court und immer eine harte Strafe, meist den endgültigen Verweis von der Universität.
Dieser Text wurde geklaut aus: WIKIPEDIA, der freien Enzyklopädie 
Ins Netz, aber sicher - Durchblick im digitalen Leben!
Neben der Tatsache, dass man mit der Verwendung von Plagiaten Betrug begeht, erscheint die Urheberrechtsverletzung
zwar eher nebensächlich, darf aber nicht bagatellisiert werden.
106
Die Gefahr erwischt zu werden, ist in letzter Zeit erheblich gestiegen, weil neben professioneller Software auch
vermehrt Fortbildungsveranstaltungen für Lehrende angeboten werden. Manchmal reicht bereits die Eingabe
eines markanten Satzes in einer Suchmaschine, um die Quelle des Plagiats zu ermitteln.
Problematisch ist bei schriftlichen Prüfungen die zunehmende Verbreitung von Handys mit Internetzugang, mit
deren Hilfe sich Lösungen dank unaufmerksamer Aufsichten oder beim Toilettengang „googeln“ lassen.
Für Studenten können Plagiate mittlerweile schon bei Betrug in Seminararbeiten existenzielle Folgen haben:
Internetkriminalität: ABOFALLEN +
Abzocke im Internet
"Achte auf deine Daten, bevor es nicht mehr deine sind!"


VIREN, TROJANER, SPYWARE & CO
Dieses Problem hat sich seit dem 1. August 2012 weitestgehend erledigt, weil eine gesetzliche Regelung in Kraft
trat, die einen abschließenden unübersehbaren und unmissverständlichen Hinweis auf eine kostenpflichtige
Transaktion vorschreibt.
Abofallen waren jahrelang eine lohnende Einnahmequelle für die Betreiber zwielichtiger Webseiten und Abmahnanwälte,
die mit diesen zusammenarbeiteten. Wann immer man für angeblich kostenlose Inhalte Adressdaten
angeben sollte, war von einer Abzockmasche auszugehen. Obwohl die Tricks der Onlineabzocker Woche für
Woche Gegenstand von Beiträgen in diversen Fernsehmagazinen waren, wussten viele Opfer nicht, dass man in
solchen Fällen nicht zahlen muss, insbesondere wenn das Abonnement von Minderjährigen abgeschlossen wurde,
und dass noch niemand von einem Betreiber einer solchen Website verklagt wurde. Die Betrüger lebten bestens
davon, dass viele Opfer aus Unkenntnis der Rechtslage bezahlten, wenn Mahn- und Inkassoschreiben mit massivem
Drohinhalt eingingen.
Die Rechtslage ist eindeutig: Minderjährige können keine Verträge ohne Einwilligung der Eltern abschließen, ihre
Onlineabschlüsse sind daher grundsätzlich nicht rechtswirksam. Forderungen der Anbieter, die Minderjährigkeit
durch Kopien amtlicher Dokumente nachzuweisen, sind ungültig.
Auch die Behauptung, dass bei Angabe eines falschen Geburtsdatums Betrug vorliegt, ist falsch. Ebenso kennt das
Strafgesetzbuch nicht den Straftatbestand des fahrlässigen oder versehentlichen Betrugs.
„Johannes“ (14) hatte sich allerdings mit fremdem Namen und Kontonummer bei einer Pornoseite angemeldet,
um kostenpflichtige Inhalte anzusehen. Das ist ein eindeutiger Straftatbestand!
Zusatzinfo:
Vorsicht und der gesunde Menschenverstand sind hier ebenso wichtig wie ein aktuelles Virenschutzprogramm,
doch der Grundsatz „Denke bevor du klickst“ wird leider allzu oft missachtet. Ursache beinahe jeder zweiten Infektion
mit Schadsoftware ist eine Klickaktion des Computernutzers, d.h. das grundlegende Problem sitzt in diesen
Fällen vor dem Bildschirm...
Um Virenbefall zu verhindern, sollten die automatischen Windows-Updates unbedingt aktiviert werden/bleiben.
Die Windows-Firewall (ab Windows XP integriert) genügt völlig, ein zusätzliches Programm eines anderen Anbieters
ist nicht notwendig. Auf keinen Fall sollten allerdings zwei Firewall-Programme parallel benutzt werden, das
kann zu unkalkulierbaren Nebeneffekten führen, wie z.B. komplette Blockade des Internetzugangs. Jugendliche
schalten die Firewall manchmal ab, weil sie bei Onlinespielen stört - die richtige Lösung ist jedoch, die Firewall so
zu konfigurieren, dass sie die betroffenen Spiele nicht blockiert.
Wenn man beim Surfen im Internet Virenwarnungen im Browser erhält, stammen diese NIE vom eigenen Virenscanner,
sondern von präparierten Websites, die mithilfe dieser „Scareware“-Meldungen Schadsoftware einschleusen
wollen.
Beispiel: Über falsche Viruswarnungen oder angeblich notwendige Updates in einem Browserfenster werden Viren
eingeschleust. Solche Pop-Up-Fenster werden am besten über das [x] oder mit ALT+F4 geschlossen!
Die Anzeige der Dateiendungen (.doc/.exe /.jpg etc.) sollte im Explorer - wie oben aufgezeigt - unbedingt eingeschaltet
werden, da sonst Viren durch mehrfache Dateiendungen getarnt werden können.
Eingeschränkte Benutzerkonten schützen vor manchen Viren und Trojanern, da diese zum Teil Administratorrechte
benötigen, um sich einzunisten. Kindern sollte man ohnehin nur eingeschränkte Benutzerkonten einrichten, um
die Kontrolle über installierte Programme zu behalten und z.B. auch das Deinstallieren von Kinderschutzsoftware
zu verhindern.
Viele kostenlose („Open Source“) Programme sind v.a. deshalb sicherer als Microsoftprodukte, weil sie weniger
verbreitet und damit seltener Ziel von Angreifern sind. Virenprogrammierer machen sich einen Namen durch
möglichst breite Wirkung ihrer Schadsoftware, durch Angriffe auf wenig bekannte Produkte wird dieses Ziel nicht
erreicht.
Dass Macintosh-Rechner (Apple) virensicher sind, ist ein romantischer Mythos. Zwar gibt es hier immer noch
deutlich weniger Infektionen als auf Windows-PCs, doch durch die zunehmende Popularität von Apple-Produkten
sind diese längst ebenfalls in den Fokus der Schadsoftwareszene geraten. Im Jahr 2012 wurde ein Botnetz mit ca.
600.000 infizierten Macintosh-Rechnern entdeckt! Auch hier sollten die im Folgenden genannten Empfehlungen
beachtet werden.
Spam-Emails und unerwünschte Newsletter dürfen auf keinen Fall beantwortet bzw. abbestellt werden, etwa
wenn darin ein Link zur Abmeldung aus der Verteilerliste angeboten wird! Eine solche Antwort bestätigt dem
Versender die Gültigkeit der Email-Adresse, und macht sie so für den Spammer wertvoller, weil „zertifiziert“ und
damit verkaufbar! Damit steigt auch die Wahrscheinlichkeit, zukünftig mehr Spam und auch mit Malware infizierte
Emails zu erhalten.
Größte Vorsicht ist grundsätzlich bei Dateianhängen geboten, auch wenn die Mail vermeintlich von einem bekannten
Absender stammt. Zum einen versenden sich Viren von infizierten PCs selbständig per Email, zum anderen
sind Absenderadressen kinderleicht zu fälschen.
Wichtige Daten sollten nicht per Email verschickt werden, denn Emails sind standardmäßig unverschlüsselt. In
ungesicherten öffentlichen Hotspots, etwa in Internetcafés, können Dritte leicht den kompletten Datenverkehr
eines fremden Rechners mitlesen. Wenn sensible Informationen per Email verschickt werden, sollte ein Verschlüsselungsprogramm
wie PGP verwendet werden.
Für Emails an größere Verteilerlisten benutzt man das BCC-Feld (es wird über das Menü „Ansicht“ eingeblendet),
dann bekommt jeder Empfänger nur seine eigene Adresse zu Gesicht. Bei offenen Verteilerlisten landen alle Adressen
bei Spammern, wenn nur einer der Empfänger einen Spam-Virus auf seinem Rechner hat. Nach Studien
der Antivirenhersteller ist in Deutschland aktuell jeder 4. private PC mit einem Virus infiziert, mehr als in jedem
anderen europäischen Land!
Schutz vor Malware
Die Programmierer von Malware verfügen über ein umfangreiches
Arsenal an Angriffsoptionen: Die Schadprogramme kommen
per Email in vorgeblichen Rechnungen, Mahnungen oder
Kundendienstmitteilungen bekannter Firmen (Amazon, Telekom,
Kaufhof, Ebay…) versteckt, verbergen sich hinter sogenanntem
„Lock-Spam“, angeblich spektakulären, schockierenden
Videos (Bild links), die in sozialen Netzwerken verteilt werden,
oder werden auf bekannten Websites (auch Spiegel Online
und Wetter.com waren schon betroffen) über manipulierte
Werbeflächen eingeschleust.
Auch wer fremde USB-Sticks und andere Datenträger an seinen
Rechner steckt, wenn etwa Schüler ihre Präsentation auf einem USB-Stick mitbringen, riskiert eine Infektion mit
Schadsoftware, wenn der PC nicht ausreichend geschützt ist.


Seit 2011 wird zunehmend und in immer neuen Varianten sogenannte „Ransomware“ (Lösegeldware) in Umlauf gebracht, Trojaner, die den Computer mit Meldungen über angeblich illegale Inhalte sperren und den Benutzer zur Zahlung einer Strafe per Ukash, Paysafe etc. auffordern, weitestgehend anonyme Zahlungsmittel. Die gesperr-ten Rechner werden natürlich auch nach Bezahlung nicht wieder freigeschaltet. Die Trojaner werden mit jeder neuen Generation trickreicher, die Entfernung dementsprechend komplexer. Aktuelle Varianten verschlüsseln zum Teil die Festplatteninhalte, sodass die Entfernung und Datenrettung sehr aufwändig ist. Wohl dem, der re-gelmäßig Backups seiner wichtigen Daten auf externen Datenträgern anlegt.
Sicherheit - kostenlos!
Diverse Langzeitstudien, zuletzt eine im Mai 2010 veröffentlichte Studie der Universität Montreal und auch die
obige Erhebung aus Neuseeland belegen, dass übermäßige Bildschirmzeiten ein echter Schulkiller sind. Ein direkter
Zusammenhang zwischen Bildschirmnutzung und Schulnoten wurde auch durch Studien des KFN nachgewiesen.
Betroffen sind davon vor allem Jungen, deren schulische Leistungen und damit der berufliche Erfolge seit
Jahren in demselben Maß abnehmen wie der Bildschirmkonsum zugenommen hat.
Lerninhalte aus dem Schultag werden zunächst im Kurz- und Mittelzeitgedächtnis gespeichert. Sieht ein Kind nach
der Schule erst einmal eine Stunde TV oder spielt am Computer, haben sich anschließend bei den Hausaufgaben
bereits bis zu 50 % der Lerninhalte aus dem Gedächtnis verflüchtigt. Von daher ist es sinnvoll, Hausaufgaben direkt
nach der Schule zu erledigen.

Weiterhin beeinträchtigen speziell gewalthaltige Bildschirmspiele die Lernleistung, weil deren hochemotionale
Eindrücke in der ersten Tiefschlafphase, der wichtigsten Lernphase unseres Gehirns, Lerninhalte regelrecht verdrängen
und so die Übernahme in Mittel- und Langzeitgedächtnis verhindern können. Wer sich demnach nach
dem Lernen für eine Klausur abends noch mit einem Actionspiel beschäftigt, kann damit unmittelbar seinen
Schulerfolg beeinträchtigen. Die auf den ersten Blick naheliegende Schlussfolgerung, erst zu spielen und anschließend
zu lernen, erzielt auch nicht die gewünschte Wirkung, da, wie eine weitere Studie des KFN nachgewiesen
hat, die Konzentrationsfähigkeit nach medialer Beschäftigung mit „hoher emotionaler Beteiligung“ durch die hohe
Ausschüttung von Stresshormonen deutlich beeinträchtigt ist. Für die Studie an 15jährigen wurde zunächst ein
Test mit einfachen Rechenaufgaben durchgeführt und die Jugendlichen daraufhin in drei gleich starke Gruppen
eingeteilt. Die erste Gruppe spielte anschließend Tischtennis, die zweite ein harmloses PC-Spiel und die dritte
Gruppe ein gewalthaltiges Spiel. Beim unmittelbar folgenden zweiten Rechentest schnitt die Tischtennisgruppe
am besten ab, die „Ballerspieler“ um satte 50 % schlechter. Konsequenz: Wer in der Schule Probleme hat, sollte
Videospiele auf das Wochenende begrenzen und vor dem Einschlafen besser noch einmal Lernstoff für den nächsten
Tag wiederholen, anstatt sich den Schulerfolg kaputt zu spielen.
Bei in der Regel dreistelligen Freundeszahlen ist konzentriertes
Arbeiten unmöglich, wenn nebenbei ständig Nachrichten gepostet,
gelesen, kommentiert oder „geliked“ werden müssen. Das menschliche
Gehirn ist nicht multitaskingfähig! Wer versucht, mehrere Denkaufgaben
simultan zu bewältigen, muss permanent hin und her wechseln und verliert
dabei jede Menge Zeit. Hausaufgaben, die man konzentriert in 60
Minuten erledigen könnte, ziehen sich so über Stunden. Das von Schülern
gegenüber Eltern gerne vorgebrachte Argument, man mache gemeinsam
Hausaufgaben mit Freunden, erledigt sich, wenn man sich solche „Hausaufgabenkommunikation“
ansieht.
Zusatz-Info:

Bildschirmkonsum - Lernleistung

Diverse Langzeitstudien, zuletzt eine im Mai 2010 veröffentlichte Studie der Universität Montreal und auch die
obige Erhebung aus Neuseeland belegen, dass übermäßige Bildschirmzeiten ein echter Schulkiller sind. Ein direkter
Zusammenhang zwischen Bildschirmnutzung und Schulnoten wurde auch durch Studien des KFN nachgewiesen.
Betroffen sind davon vor allem Jungen, deren schulische Leistungen und damit der berufliche Erfolge seit
Jahren in demselben Maß abnehmen wie der Bildschirmkonsum zugenommen hat.
Lerninhalte aus dem Schultag werden zunächst im Kurz- und Mittelzeitgedächtnis gespeichert. Sieht ein Kind nach
der Schule erst einmal eine Stunde TV oder spielt am Computer, haben sich anschließend bei den Hausaufgaben
bereits bis zu 50 % der Lerninhalte aus dem Gedächtnis verflüchtigt. Von daher ist es sinnvoll, Hausaufgaben direkt
nach der Schule zu erledigen.

Weiterhin beeinträchtigen speziell gewalthaltige Bildschirmspiele die Lernleistung, weil deren hochemotionale
Eindrücke in der ersten Tiefschlafphase, der wichtigsten Lernphase unseres Gehirns, Lerninhalte regelrecht verdrängen
und so die Übernahme in Mittel- und Langzeitgedächtnis verhindern können. Wer sich demnach nach
dem Lernen für eine Klausur abends noch mit einem Actionspiel beschäftigt, kann damit unmittelbar seinen
Schulerfolg beeinträchtigen. Die auf den ersten Blick naheliegende Schlussfolgerung, erst zu spielen und anschließend
zu lernen, erzielt auch nicht die gewünschte Wirkung, da, wie eine weitere Studie des KFN nachgewiesen
hat, die Konzentrationsfähigkeit nach medialer Beschäftigung mit „hoher emotionaler Beteiligung“ durch die hohe
Ausschüttung von Stresshormonen deutlich beeinträchtigt ist. Für die Studie an 15jährigen wurde zunächst ein
Test mit einfachen Rechenaufgaben durchgeführt und die Jugendlichen daraufhin in drei gleich starke Gruppen
eingeteilt. Die erste Gruppe spielte anschließend Tischtennis, die zweite ein harmloses PC-Spiel und die dritte
Gruppe ein gewalthaltiges Spiel. Beim unmittelbar folgenden zweiten Rechentest schnitt die Tischtennisgruppe
am besten ab, die „Ballerspieler“ um satte 50 % schlechter. Konsequenz: Wer in der Schule Probleme hat, sollte
Videospiele auf das Wochenende begrenzen und vor dem Einschlafen besser noch einmal Lernstoff für den nächsten
Tag wiederholen, anstatt sich den Schulerfolg kaputt zu spielen.

Hoher Bildschirmkonsum begünstigt:Bewegungsmangel, Haltungsschwächen, Kopf- & Rückenschmerzen, Übergewicht, motorische und kognitive Defizite, LED-Licht blockiert Schlafhormon Melatonin

Play Station vs. Grundschüler: 50% weniger Zeit für Hausaufgaben!*
Bildschirme im Kinderzimmer verdoppeln Nutzungsdauer und Risiko für Übergewicht
Bildungsschicht => Bildschirmkonsum => Bewegungsmangel => Übergewicht
Extremspieler  häufiges Schwänzen, Müdigkeit, Depression, schlechte Noten
TV und Videospiele a) direkt nach der Schule b) vor dem Zubettgehen verschlechtern die Gedächtnisleistung und das Konzentrationsvermögen.
Fazit: Bildschirmzeiten => Schulversagen/Schulkrise der Jungen, PISA-Ergebnis

Weitere Zusammenhänge:

Sind Hausaufgaben noch effektiv möglich, wenn Facebook, Skype, WhatsApp und Media Player auf dem Schreibtisch für permanente Ablenkung sorgen? Antwort

Welche Auswirkung hat der Bildschirmkonsum auf die Lernleistung? Antwort

Bei in der Regel dreistelligen Freundeszahlen ist konzentriertes
Arbeiten unmöglich, wenn nebenbei ständig Nachrichten gepostet,
gelesen, kommentiert oder „geliked“ werden müssen. Das menschliche
Gehirn ist nicht multitaskingfähig! Wer versucht, mehrere Denkaufgaben
simultan zu bewältigen, muss permanent hin und her wechseln und verliert
dabei jede Menge Zeit. Hausaufgaben, die man konzentriert in 60
Minuten erledigen könnte, ziehen sich so über Stunden. Das von Schülern
gegenüber Eltern gerne vorgebrachte Argument, man mache gemeinsam
Hausaufgaben mit Freunden, erledigt sich, wenn man sich solche „Hausaufgabenkommunikation“
ansieht.

Online-Stress: Cybermobbing + Sexting
Cybermobbing - 3 Merkmale:
Mehrere (Personen) gegen Einen
längerer Zeitraum
der Betroffene ist unterlegen (Ungleichgewicht)
https://www.handysektor.de/mobbing-mut/tipps-gegen-mobbing.html
http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/
http://www.saferinternet.at/news/news-detail/article/safer-sexting-geht-das-ueberhaupt-452/
http://www.projuventute.ch/sexting/landingpage.html
Wie schütze ich mein Smartphone
automatische Aktualisierung Betriebssystem und Virenscanner
Passwort für Anmeldung
nicht als Admin arbeiten
mit normalem (eingeschränktem) Benutzerkonto arbeiten/surfen
privater Surfmodus, Inkognito-Fenster
Kostenfallen:
http://www.handysektor.de/abo-abzocke/kostenfallen.html
Die Jungs von YTITTY hassen Whatsapp ;)
Diskutiert gemeinsam:
„Was nervt uns an Whatsapp?“.

#Gruppenchats?
#Statusspione?
#ZweiHäkchen?
#Spam?
#Kettenmailernstnehmer?
#Dauerpiepen?
#Bilder@Library?
#NsaFacebook?
#Ganzwasanderes?
WhatsApp-Einstellungen
automatische Aktualisierung Betriebssystem und Virenscanner
Passwort für Anmeldung
nicht als Admin arbeiten
mit normalem (eingeschränktem) Benutzerkonto arbeiten/surfen
privater Surfmodus, Inkognito-Fenster
Whatsapp kann echt praktisch sein,
aber auch sehr nerven.
Hier ein paar Einstellungen...
Obacht!
Benachrichtungen:
Du selbst kannst bestimmen,
wann Du welche Nachricht liest und beantwortest.
Und dafür sind die Benachrichtigungen wichtig!
Info Kettenbriefe!
Alle Kettenbriefe:
– sollen Angst machen.
– setzen Dich unter zeitlichen Druck.
– sagen, dass Du etwas machen sollst.
– drohen, dass sonst etwas Schlimmes passiert.
Das ist natürlich immer erstunken und erlogen, es ist totaler Quatsch!
Ihr braucht NIE vor so einem Kettenbrief Angst zu haben :)
Aber was macht man, wenn man so einen Kettenbrief bekommt?
1) Schicke ihn NICHT weiter, Du machst damit nur anderen unnötig Angst!
(Ich höre oft: “Ja, ich weiss, die Dinger sind Quatsch. Aber nur um sicher zu gehen, schicke ich sie doch an meine Freunde”. – Tsssssss)

2. Klär den Absender auf und sag ihm, er soll die nicht weiter schicken!

3. Wenn Du Dir mal unsicher bist:
Frag in Deiner AG und recherchier mal den Text im Netz.
http://www.ich-klau-deine-identitaet.de/
“Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.”
(§22 des Kunsturhebergesetzes)
Tipp: Respektiert Euch schon beim Machen von Fotos, also noch der Veröffentlichung! Also nutze Deine Persönlichkeitsrechte und sag anderen deutlich, wenn sie keine Fotos von Dir machen sollen.Und andersrum fragst Du natürlich, bevor Du andere fotografierst oder filmst.
Fotos, Gesetze und Strafen
Ungewollte Veröffentlichungen können sehr gemein und verletzend sein.
Deswegen gibt es auch bereits einige Gesetze und Strafen.

Wer ohne Zustimmung ein Bild veröffentlicht, macht sich nach §33 des Kunsturhebergesetzes strafbar.
Noch schlimmer wird es, wenn durch das Bild der “höchstpersönliche Lebensbereich” verletzt wird. Also z.B. Fotos in der Wohnung des Abgebildeten, auf der Toilette oder Umkleide. Das ist in §201a des Strafgesetzbuches geregelt, seit 2004.
Also nicht nur der, der so ein Foto macht kann bis zu einem Jahr ins Gefängnis, auch jemand, der solch ein Bild weitergibt!
Solche Gesetze werden in Deutschland bald verschärft.
In England gibt es seit kurzem einen Paragraphen gegen “Rache-Pornografie”. Dort wurde vor ein paar Tagen ein 21-jähriger zu 3 Monaten Gefängnis verurteilt. Er hatte ein intimes Bild seiner Ex-Freundin als Whatsapp-Profilbild genutzt.
http://www.browsercheck.pcwelt.de/de/passwortstaerke-messen
http://pb21.de/2011/09/das-recht-am-eigenen-bild-teil-i-die-theorie/
Weitere Info: Erklärung zum Recht am eigenen Bild
http://www.lmz-bw.de/medienbildung/jugendmedienschutz/pornografie/was-ist-sexting.html

http://www.handysektor.de/navigation-middle/smartphone-kreativ/audio/detailansicht/article/musik-downlaoden-aber-legal.html
1) “Sind in deinem Passwort Groß- und Kleinbuchstaben?”
2) “Ist in deinem Passwort min. eine Zahl?”
3) “Ist in deinem Passwort min. ein Sonderzeichen?”

4) “Ist dein Passwort länger als 8 Zeichen?”
5) “Kennst dein Passwort nur du oder deinen Eltern?”
6) “Wechselst du dein Passwort von Zeit zu Zeit?”
A) Das Passwort-Spiel
Alle in der Klasse stehen auf.
Ihr stellt dann jeweils eine Frage und wer “Nein” antwortet, muss sich hinsetzen.
Die Fragen lauten:
Das Passwort-Spiel
www.botfrei.de
http://www.netzpiloten.de/whatsapp-18-tipps-die-die-messaging-app-ertraeglich-machen/
Full transcript