- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Kostenfallen bei Apps erkennen und vermeiden


Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen
Tipps für die Mobilgeräte-Nutzung von Kindern und Jugendlichen - Drei Viertel der 6- bis 18-Jährigen nutzt ein Smartphone

(23.06.15) - Smartphones und Tablet-Computer gehören für viele Kinder und Jugendliche zum Alltag. Mehr als drei Viertel (76 Prozent) der 6- bis 18-Jährigen nutzt ein Smartphone, jeder Dritte (36 Prozent) einen Tablet Computer. "Eltern bringen ihren Kindern bei, wie sie sich im Straßenverkehr bewegen oder wie sie mit ihrem Taschengeld haushalten sollten. Heute gehört dazu auch der richtige Umgang mit Smartphones und Tablet Computern", sagt Bitkom-Jugendschutzexpertin Adél Holdampf-Wendel. "Wichtig ist, dass Kinder und Jugendliche die größten Risiken kennen." Bitkom gibt Hinweise, worauf Eltern achten sollten.

Altersgerechte Inhalte auswählen
Bis zum Alter von etwa sechs Jahren wird empfohlen, Kinder mit einem Mobilgerät nicht alleine zu lassen. Stattdessen sollten die Eltern dabei sein und ihrem Nachwuchs zeigen, welche Inhalte altersgemäß sind. Beim Surfen hilft zum Beispiel eine eigens angelegte Lesezeichen-Liste, in der eine Vorauswahl an Internetseiten gespeichert ist. Kindgerechtes Surfen ermöglichen auch Apps wie "FragFINN". Neben einer Kinder-Suchmaschine zeigt die Anwendung interessante Surf-Tipps und aktuelle Nachrichten. Zwischen acht und zwölf Jahren bieten sich Video-Plattformen wie www.juki.de an. In App-Stores gibt es außerdem viele weitere auf Kinderbedürfnisse zugeschnittene Lern-, Kreativ- oder Spiele-Apps. Damit Kinder nur auf altersgemäße Inhalte zugreifen, helfen spezielle Jugendschutz-Apps mit eingebautem Filter wie etwa "Telekom Surfgarten" für Apple-Geräte oder "Vodafone Child Protect" für das Betriebssystem Android. Selbst wenn Jugendschutz-Programme die Risiken für Minderjährige deutlich minimieren, sollten sie die Begleitung der Eltern bei der Gerätenutzung dennoch nicht ersetzen.

Das richtige Modell und den richtigen Tarif wählen
Die Bedürfnisse und Fähigkeiten des Kindes sollten bei der Kaufentscheidung eine Rolle spielen. Einige Hersteller bieten für Kinder spezielle preiswerte Modelle mit wenigen, einfachen Funktionen an. Beim Mobilfunk-Tarif lohnt sich ebenfalls ein sorgfältiger Vergleich. In den gängigen Tarifen sind für einen monatlichen Grundpreis eine bestimmte Anzahl an Freieinheiten für Telefonie und SMS sowie ein festgelegtes Datenvolumen enthalten. Wer mehr telefoniert oder simst, zahlt auch mehr. Anders beim Datenvolumen: Ist es einmal aufgebraucht, verlangsamt sich die Surfgeschwindigkeit. Für die absolute Kostenkontrolle sorgen Prepaid-Tarife, bei denen der Nutzer im Voraus zahlt. Alternativ bieten sich auch Kombi- oder Zusatzkarten an, die speziell für Familien geeignet sind. Viele Mobilfunk-Anbieter können zusätzlich teure Rufnummern, wie zum Beispiel 0900er-Nummern, sperren. Mobilfunktarife für Tablet-Computer sind für Kinder und Jugendliche nur dann sinnvoll, wenn sie kein Smartphone haben und trotzdem unterwegs surfen möchten.

Mechanischen und technischen Schutz gewährleisten
Passend zum jeweiligen Gerät sind schützendes Zubehör wie Taschen oder Hüllen ratsam. Technisch sollten Eltern das Mobilgerät der Kinder ausreichend schützen und wichtige Sicherheits-Einstellungen vornehmen. Legt man zum Beispiel eine PIN-Sperre oder ein allgemeines Passwort fest, ist der Zugriff für Unbekannte erschwert. Außerdem können Eltern wichtige Rufnummern im Adressbuch des Smartphones speichern, die das Kind im Notfall direkt anrufen kann. Eine Antivirenschutz-App schützt darüber hinaus vor Angriffen durch Schadsoftware und schließt eventuelle Sicherheitslücken.

Offen miteinander reden und Erfahrungen austauschen
Eltern sollten einen Überblick haben, was ihre Kinder mit dem Smartphone oder dem Tablet-Computer tun und mit ihnen offen darüber sprechen. Sie sollten sich insbesondere für deren Erfahrungen im Umgang mit dem Internet interessieren. Gerade wenn es um Chat-Räume, soziale Netzwerke oder Online-Spiele geht, sollten Eltern ihren Kindern das Gefühl geben, dass sich der Nachwuchs bei Problemen jederzeit an sie wenden kann. Nur so können sie erkennen, ob das eigene Kind möglicherweise von anderen Internetnutzern belästigt oder etwa unter Druck gesetzt wird. Im Bedarfsfall können Eltern und Kinder professionelle Hilfestellen wie die Internetplattform www.i-kiz.de/hilfe zurate ziehen.

Privatsphäre und Datenschutz thematisieren
Ein wichtiges Thema ist der Umgang mit der eigenen Privatsphäre und der Schutz persönlicher Daten. Das Teilen von Fotos, Videos oder anderen Dateien über das Internet ist für viele Jugendliche inzwischen alltäglich. Sie sollten sich aber darüber Gedanken machen, welche Informationen sie veröffentlichen wollen. Dabei sollten sie auch die Privatsphäre anderer Personen im Blick behalten. Gelangen zum Beispiel intime Fotos in Umlauf oder sogar ins Internet, lassen sich diese kaum wieder löschen. Vorsichtig sollten Kinder und Jugendliche auch mit der Standortlokalisierung umgehen. Wenn der Nachwuchs in sozialen Netzwerken, Chats oder Internetforen aktiv sein möchte, sollten Eltern sich über eventuelle Altersbeschränkungen der Betreiber informieren. Zudem hilft es oft, wenn ein Erwachsener bei der Registrierung dabei ist und die ersten Schritte begleitet. Die Erziehungsberechtigten sollten Kindern zudem raten, die eigene Handynummer und Postanschrift privat zu halten und diese nur an enge Vertraute aus der Familie oder dem Freundeskreis weiterzugeben.

Kostenfallen bei Apps erkennen und vermeiden
Da Apps für mobile Geräte nicht immer kostenfrei sind, sollten Eltern dabei sein, wenn sich der Nachwuchs neue Programme herunterlädt. Dies bietet außerdem die Gelegenheit, zu erklären, auf welche Daten einzelne Anwendungen zugreifen können. Bei einigen Apps, insbesondere bei Spielen, können im Programm Zusatzleistungen gekauft werden (In-App-Käufe). Hierfür sollten Eltern ihre Kinder sensibilisieren. In-App-Käufe lassen sich häufig auch in den Geräte-Einstellungen sperren oder können je nach Betriebssystem durch eine Passwort-Abfrage für jeden einzelnen Kauf beschränkt werden. Generell sollten Eltern ihrem Nachwuchs keine Bezahldaten geben. (Bitkom: ra)

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.