- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

So schützen Sie Ihre Kinder im Internet


Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen
Nicht-altersgerechte Inhalte und Webseiten auf Android-Tablets und -Smartphones deaktivieren

- Anzeigen -





Nicht selten sind Kinder heutzutage ihren Eltern in Sachen Computer, Smartphone und Internet weit voraus. Sie bewegen sich von klein auf in der digitalen Welt genauso selbstverständlich wie in der realen: Laut einer aktuellen Bitkom-Studie sind bereits rund die Hälfte (48 Prozent) der Sechs- bis Siebenjährigen im Internet unterwegs. Und ab 12 Jahren besitzen so gut wie alle Jugendliche ein Smartphone.

Umso wichtiger ist es, sie rechtzeitig für einen verantwortungsvollen Umgang mit der Technologie zu sensibilisieren. Dazu zählt, dass schon kleine Kinder den Umgang mit dem Internet lernen müssen. Eset gibt Eltern Tipps, wie sie ihre Kinder bestmöglich vor den Gefahren im Netz schützen und sie beim verantwortungsvollen Surfen unterstützen.

Das Gespräch suchen
Viele Gefahren – wie beispielsweise Malware in Spiele-Apps – sind für Eltern nur schwer greifbar, auch weil sich diese Bedrohungen gefühlt im Sekundentakt verändern. Dennoch sollten sie sich regelmäßig über Sicherheitslücken informieren und Kinder mit den Risiken vertraut zu machen.

Glückspielangebote, nicht-jugendfreie Webseiten oder Schadprogramme – im Netz lauern viele Fallen für Kinder. Wichtig ist, dass die Erwachsenen mit ihren Sprösslingen ganz offen über die Risiken sprechen, die das Internet mit sich bringt. "Eltern sollten ihre Kinder zu einem Dialog darüber ermutigen, was sie im Internet tun oder besser lassen sollten ", erklärt Thomas Uhlemann, Security Specialist bei Eset. "So können sie den Nachwuchs dabei unterstützen, auch online verantwortungsvolle Entscheidungen zu treffen und sicher zu bleiben."

Kindersicherungen nutzen
Damit Kinder vor bestimmten Inhalten geschützt sind und auch mit der nächsten Kreditkartenrechnung keine böse Überraschung eintrudelt, können technische Schutzmaßnahmen helfen: Viele Anbieter von Apps und Programmen bieten eine Reihe von Einstellungsmöglichkeiten, mit denen man den Zugang altersgerecht einschränken kann. Zum Beispiel können Eltern damit In-App-Käufe blockieren. Mit zusätzlichen Anwendungen können Eltern nicht-altersgerechte Inhalte und Webseiten auf Android-Tablets und -Smartphones deaktivieren oder ihren Sprösslingen Zeiten für Spiele und Spaß-Apps vorgeben.

Das Internet der Dinge im Kinderzimmer?
Auch smartes Spielzeug hat schon längst deutsche Kinderzimmer erobert. Ob sprechende Plüschtiere oder vernetzte Barbies – viele Spielsachen sind mit dem Internet verbunden und bieten dadurch neue Funktionen. Einige dieser Geräte sammeln jedoch unbemerkt riesige Datenmengen, zum Beispiel Sprachaufzeichnungen, und stellen damit ein großes Problem für Datenschutz und Privatsphäre dar. Im schlimmsten Fall können sie sogar von Cyberkriminellen gehackt werden. Bei der Anschaffung von vernetztem Spielzeug sollten Eltern deshalb genau darauf achten, welche Funktionen ein Gerät hat und welche Risiken damit einhergehen.

Gemeinsam stark gegen Cybermobbing
Auch Cybermobbing ist ein ernstes Thema, mit dem sich Eltern zusammen mit ihren Kindern auseinandersetzen müssen. Laut einer aktuellen JIM-Studie war jedes fünfte Kind schon einmal Opfer von Cybermobbing. Eltern sollten ihre Kinder darin bestärken, sich dagegen zur Wehr zu setzen. Dazu gehört beispielsweise, Nachrichten zu speichern und beleidigende Inhalte in sozialen Netzwerken zu melden. Wichtig ist zudem, Accounts ausreichend zu sichern, damit sich Unbefugte keinen Zugriff darauf verschaffen und die Daten für Cybermobbing ausnutzen können. Eltern sollten ihre Kinder dazu anhalten, ihre Accounts mit sicheren Passwörtern und Zwei-Faktor-Authentifizierung zu schützen, und Inhalte auf sozialen Netzwerken auf verantwortungsvolle Weise zu teilen.

Darüber hinaus sollten Nutzer stets eine moderne Antiviren-Software verwenden, damit die Geräte der Kinder auch dann sicher sind, wenn sie einmal versehentlich auf einen schädlichen Link klicken. (Eset: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 07.08.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.