- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Soziale Medien, Kinder & Privatsphäreeinstellungen


Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt
Datenschutz, Überwachung und Apps: eine komplizierte Liebesgeschichte



Was Kindern (und einigen Erwachsenen) wahrscheinlich nicht klar ist: Es existieren reale Konsequenzen für die Dinge, die man online tut. Daran sollten wir unsere Kinder immer wieder erinnern. Um ehrlich zu sein: Es ist leicht zu vergessen, was auf dem Spiel steht, wenn man schnell und vergleichsweise einfach das bekommt, was man will. Und in den meisten Fällen denken Kinder nicht darüber nach, persönliche Informationen weiterzugeben.

Wenn man die Online-Privatsphäre seiner Kinder nicht ernst nimmt, können sie in ernsthafte digitale Schwierigkeiten geraten, oder schlimmer noch: Sie nehmen emotionalen oder physischen Schaden. Wenn es um Kriminelle geht, die speziell nach persönlichen Daten von Kindern suchen, ist Identitätsdiebstahl etwas, worüber sich Eltern Gedanken machen müssen. Die Seiten, die sie besuchen, können zwar kinderfreundlich sein, aber das bedeutet nicht, dass sich dort auch besonders um die Daten des Kindes gekümmert wird.

Zu viele Informationen online zu teilen, wie z.B. den aktuellen Aufenthaltsort und was man gerade dabei tut, ist besonders für Kinder gefährlich, da dies potentielle Stalker einladen kann. Das Kind kann sich im schlimmsten Fall Chancen verbauen, wenn es kompromittierende Bilder von sich selbst öffentlich teilt. Solche Fotos können einen später einmal einen neuen Job, einen Zuschuss oder Anspruch auf Leistungen und andere öffentliche und private Dienstleistungen kosten, für die sich das Kind in Zukunft bewerben möchte. Darüber hinaus eröffnet es Tür und Tor für Mobbing, Beschimpfungen und Erniedrigungen.

Was man seinen Kindern mit auf den Weg geben kann, damit sie ihre Privatsphäre online schützen können

"Es gibt Informationen über Dich, Deine Freunde und andere Menschen um Dich herum."
Kinder sollten Richtlinien haben, welche Informationen, Videos, Fotos oder Beiträge von sich selbst oder anderen weitergegeben werden sollten und welche nicht. Privatadresse, der Name der Schule, die man besucht, Festnetznummer und E-Mail-Adressen sind Beispiele für Daten, die niemals öffentlich online weitergegeben werden sollten. Harmlos sind auf der anderen Seite unbedenkliche Selfies, Katzenbilder oder lustige GIFs. Das Familienrezept, das schon seit Generationen weitergegeben wurde? Nun, vielleicht sollte man Oma zuerst danach fragen.

"Timing ist alles."
Wenn es Kinder nicht vermeiden können, Informationen über den aktuellen Aufenthaltsort zu teilen, sollten sie es zumindest zeitlich verzögert tun. Auf diese Weise, wird ein potenzieller Einbruch durch einen Social Media Post vermieden und man kann trotzdem seine Erfahrungen teilen.

"Überprüfen von Social-Media-Einstellungen oder mögliche Änderungen der Datenschutzrichtlinien, die plötzlich bindend sind."
Unternehmen, die sich an Kinder richten, sind gesetzlich dazu verpflichtet, eine Datenschutzerklärung in ihre Nutzungsbedingungen aufzunehmen. Die Information ihrer jungen Nutzer entspricht auch den Standards des Children's Online Privacy Protection Act (COPPA). Es ist gerade für Eltern empfehlenswert, regelmäßig die Einstellungen des Online-Kontos der Kinder zu überprüfen.

"Mit Gesetzen vertraut machen, die die Online-Privatsphäre schützen."
Eltern sollten dies in erster Linie tun, damit sie ihre Erkenntnisse an ihre Kinder weitergeben können. Dabei sollten sie ihre Sprache einfach und verständlich halten. Wenn Kinder mit Gesetzen vertraut gemacht werden, können sie auch erfahren, welche Informationen sie als Verbraucher an Unternehmen weitergeben oder vorenthalten können, die Daten von ihnen anfordern. Man sollte dabei auch die DSGVO in ihren Grundzügen erklären.

"Eltern müssen Kinder bei den Privatsphäre-Einstellungen der Social-Media-Konten begleiten."
Wenn das Kind im richtigen Alter und bereit dafür ist, ein Social Media-Konto zu eröffnen, sollte es gemeinsam mit den Eltern eingerichtet und so viel Zeit wie möglich damit verbracht werden, die verschiedenen Privatsphäre-Einstellungen, die für diese spezielle Plattform angeboten werden, zu verstehen. Dies kann auch eine ausgezeichnete Gelegenheit sein, zusätzliche Tipps zu geben, wenn sie z.B. Freundschaftsanfragen von jemandem außerhalb ihres Kreises erhalten.

"Informationen über die Plattformen sammeln, die Kinder benutzen."
Damit soll das Bewusstsein dafür geschärft werden, was online passieren kann, wenn nicht vorsichtig mit den Informationen umgegangen wird.

Es ist die ethische, moralische und rechtliche Verpflichtung eines Elternteils, seine Kinder zu schützen. Und ob es Kindern gefällt oder nicht, das gilt auch für ihr digitales Leben. Bevor ein neues Smartphone oder Tablet übergeben wird, sollten also bereits drei Dinge festgelegt worden sein: Erstens muss der Elternteil beurteilen, dass das Kind geistig und emotional reif genug ist, um ein Gerät zu besitzen und die Verantwortung dafür zu übernehmen; zweitens muss es eine offene Kommunikation zwischen Eltern und Kind über Online-Aktivitäten geben; an dritter Stelle steht eine Vereinbarung über die Erwartungen, wie das Gerät genutzt wird, einschließlich der Zeitdauer und welche Arten von Websites besucht werden.

Das "Aufziehen" von Digital Natives ist nicht einfacher geworden und wird in Zukunft wahrscheinlich noch schwieriger werden. In nicht allzu ferner Zukunft werden sich die Vorzeichen umkehren und sie werden selbst Kinder großziehen – eine zweite oder dritte Generation von Digital Natives. Man kann sich nur vage vorstellen, wie das Leben dann sein wird. Aber bis dahin ist es für Eltern entscheidend, ein Konzept des Online-Datenschutzes zum eigenen Wohl und für kommende Generationen zu verinnerlichen. (Malwarebytes: ra)

eingetragen: 14.07.18
Newsletterlauf: 18.07.18

Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.