Schau hin was Kinder im Internet machen!

Internetsicherheit - Was ist das, und was müssen Sie wissen?

Internetsicherheit ist ein Oberbegriff, der die Vielzahl von Maßnahmen zum Schutz der Verbraucher und zum Schutz ihrer Aktivitäten und Transaktionen im Internet beschreibt.

Was müssen Sie über Internetsicherheit wissen?

Wenn Sie im Internet surfen, sind Sie allen Arten von Cyberbedrohungen ausgesetzt. Die Zeiten, in denen sich Angreifer nur auf Unternehmen und Konzerne konzentrierten, sind längst vorbei. Als Privatanwender sind Sie genauso anfällig für Angriffe. Und wenn Ihre Kinder Ihren Computer zum Spielen oder für die Arbeit nutzen, erhöhen Sie das Risiko noch weiter. Cyberkriminelle können selbst die Besten von uns überlisten, und Kinder haben keine Chance gegen ihre Taktiken.

Was müssen Sie also über Internetsicherheit wissen? Sie müssen so viel wie möglich wissen, und deshalb haben wir diesen Artikel verfasst, um Sie mit umfassenden Informationen zu versorgen, die Sie benötigen, um sich zu wappnen und Ihren Computer und Ihre Daten zu schützen.

Arten von Internet-Sicherheitsbedrohungen

Es gibt eine Vielzahl von Internet-Sicherheitsbedrohungen und Malware-Typen, darunter Viren, Trojaner, Ransomware, Würmer und Phishing-Angriffe.

AEin Computervirus ist bösartiger Code, der sich an saubere Dateien anhängt, sich selbst repliziert und versucht, andere saubere Dateien zu infizieren. Sie können einen Virus unbeabsichtigt ausführen, indem Sie einen infizierten E-Mail-Anhang öffnen, eine infizierte ausführbare Datei aufrufen, eine infizierte Website besuchen oder auf eine infizierte Website-Anzeige klicken. Obwohl Computerviren heutzutage selten sind - sie machen weniger als 10 % aller Malware-Angriffe aus - sind sie nicht weniger bösartig als andere Sicherheitsbedrohungen.

Trojaner sind eine metaphorische Anspielung auf das Trojanische Pferd, und wie schon in der griechischen Mythologie tarnen sich die heutigen Trojaner als etwas Legales und Harmloses - beispielsweise als eine legitime Anwendung oder als Malware, die in einer legitimen Anwendung versteckt ist. Trojaner agieren diskret - sie öffnen Hintertüren, um Angreifern oder anderen Malware-Varianten leichten Zugang zu Systemen zu ermöglichen. Eine Hintertür ist eine heimliche Methode zur Umgehung der normalen Authentifizierung oder Verschlüsselung eines Systems. Sie kann verwendet werden, um entweder den Fernzugriff auf ein System zu sichern oder um Zugang zu privilegierten Informationen zu erhalten, um diese zu beschädigen oder zu stehlen.

Ransomware iRansomware ist eine der gefährlichsten Arten von Malware. Ursprünglich wurde sie dazu konzipiert, die Kontrolle über ein System zu übernehmen, indem ein Benutzer ausgesperrt wird, bis er dem Cyberkriminellen ein Lösegeld zahlt, um den Zugang wiederherzustellen. Moderne Varianten von Ransomware verschlüsseln Ihre Daten und können sogar Daten von Ihrem System exfiltrieren, um die Einflussmöglichkeiten der Angreifer zu erhöhen.

Würmer infizieren ein System und replizieren sich selbst über andere Systeme im gesamten Netzwerk und nutzen jede weitere Infektion, um sich weiter zu verbreiten. Würmer befinden sich im Arbeitsspeicher eines Systems und können sich hunderte Male replizieren, was die Netzwerkbandbreite beansprucht.

Phishing ist eine weit verbreitete Angriffstechnik, bei der betrügerische Mitteilungen von einer scheinbar seriösen Quelle genutzt werden, um an persönliche und sensible Informationen zu gelangen. Angreifer ergaunern sich diese Informationen über E-Mails, Sofortnachrichten, SMS und Websites. Der Angreifer gibt sich als vertrauenswürdige Organisation aus, z. B. eine Bank, eine Regierungsbehörde oder ein seriöses Unternehmen, um Ihr Vertrauen auszunutzen und Sie dazu zu verleiten, auf einen bösartigen Link zu klicken, einen bösartigen Anhang (Malware) herunterzuladen oder vertrauliche Informationen, wie z. B. personenbezogene Daten, Finanzinformationen oder Ihre Anmeldedaten, preiszugeben.

So schützen Sie Ihr Heimnetzwerk

Zwar können Sie nicht jeden Cyberangriff abwehren, aber es gibt Regeln, die Sie befolgen können, um Bedrohungen abzuschwächen und/oder sich leichter zu erholen, wenn Sie ein Opfer geworden sind.

1. Wählen Sie ein sicheres Passwort. Wählen Sie immer ein sicheres, eindeutiges Passwort für jede Website und Anwendung, die Sie nutzen. In vielen Fällen enthält eine Website, eine Anwendung oder ein Online-Konto Vorgaben für die Erstellung eines Passworts, z. B. dass es mindestens X Zeichen lang sein und mindestens X Zahlen und X Symbole enthalten muss usw. Geben Sie Ihre Passwörter niemals an andere weiter - weder online noch offline. Verwenden Sie auch keine Tabellenkalkulationen oder Word-Dokumente, um sich Ihre Passwörter zu merken. Im Falle eines Einbruchs sind diese Dokumente für den Angreifer zugänglich. Verwenden Sie stattdessen einen sicheren Passwort-Manager, um den Überblick über Ihre Passwörter zu behalten.

2. Multi-Faktor-Autorisierung ist Ihre beste Taktik, um viele Angriffe zu verhindern. Die Multi-Faktor-Authentifizierung (MFA) bietet eine zweite Schutzebene für Ihre Online-Konten - über Ihr Passwort hinaus. Mit MFA melden Sie sich bei Ihrem Online-Konto an, aber anstatt sofortigen Zugriff zu erhalten, müssen Sie zusätzliche Informationen angeben, z. B. eine persönliche Identifikationsnummer (PIN), einen einmaligen Verifizierungscode, Antworten auf Fragen, die nur Sie kennen, und so weiter. In einigen Fällen sendet die MFA eine Textnachricht an Ihr Mobiltelefon.

Auf vielen Websites können Sie jetzt MFA einrichten, da dies die am meisten empfohlene Abwehrmaßnahme ist, um einen Angreifer daran zu hindern, Ihr Konto zu knacken - denn wenn Ihr Passwort gestohlen wird, kann der Dieb nicht auf Ihr Konto zugreifen, da eine andere Verifizierungsmethode erforderlich ist.

3. Aufklärung ist die zweitbeste Taktik zur Verhinderung von Angriffen. Bleiben Sie auf dem Laufenden, was im Bereich der Cybersicherheit geschieht. Im Internet gibt es zahlreiche Informationen über die neuesten Angriffsarten. Information ist Macht, wenn es darum geht, Cyberbedrohungen zu bekämpfen. Je mehr Sie über verbreitete oder neue Angriffe wissen, desto besser können Sie entscheiden, ob Sie auf Links klicken, fremde Websites besuchen, unerwartete E-Mails öffnen oder Dokumente herunterladen.

4. Wählen Sie einen sicheren Browser. Ein sicherer Browser bietet zusätzliche Funktionen, die verschiedene Cyberangriffe besser abwehren, während Sie im Internet surfen. Einige Browser zeigen zum Beispiel eine Warnmeldung an, wenn Sie versuchen, eine Website zu besuchen, die Malware enthält. Zu den sichersten Browsern gehören Brave Browser, Tor Browser, Firefox Browser, Iridium Browser, Epic Privacy Browser und GNU IceCat Browser. Google Chrome, Microsoft Edge, Safari und Opera sind weniger sicher, und Experten empfehlen Ihnen, ein virtuelles privates Netzwerk (VPN) zu verwenden, wenn Sie diese Browser benutzen, um besser geschützt zu sein.

5. Verwenden Sie eine Firewall. Es ist wichtig, dass Sie eine Firewall in Ihrem Netzwerk haben. Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Datenverkehr zwischen einem vertrauenswürdigen und einem nicht vertrauenswürdigen Netzwerk überwacht und verdächtigen Datenverkehr anhand von Sicherheitsregeln blockiert. Eine Firewall ist Ihre erste Verteidigungslinie zur Eindämmung von Online-Cyberangriffen.

6. Installieren Sie Software-Updates so bald wie möglich. Cyberkriminelle nutzen Sicherheitslücken in Software aus. Das ist einer der Gründe, warum Softwareanbieter Updates bereitstellen. Aktualisieren Sie Ihre Cybersicherheitssoftware und andere Anwendungen immer so schnell wie möglich, um sicherzustellen, dass Sicherheitslücken geschlossen werden und Ihr System geschützt ist.

7. Verwenden Sie nur sichere Netzwerke. Wenn Sie in einem Café oder in der Praxis Ihres Arztes im Internet surfen, befinden Sie sich nicht in einem sicheren Netzwerk. Das bedeutet, dass Sie anfälliger für einen Angriff sind. Verwenden Sie unabhängig von Ihrem Standort immer ein sicheres Netzwerk und achten Sie darauf, dass Ihre Passwörter eindeutig und sicher sind.

8. Seien Sie vorsichtig, was Sie anklicken und herunterladen. Denken Sie nach, bevor Sie Links anklicken! Wenn Sie eine merkwürdige E-Mail erhalten, eine fremde Website besuchen oder eine unerwartete Online-Werbung erhalten, sollten Sie vorsichtig sein, was Sie tun. Cyberkriminelle verfeinern ihre Angriffsstrategien ständig, indem sie mit Ihren Emotionen spielen: Sie erzeugen Angst, nutzen Ihre Neugierde aus, bitten um Hilfe oder verleiten Sie dazu, Mitgefühl oder Sympathie zu empfinden.

9. Erstellen Sie unbedingt ein Image-Backup Ihres Systems. Wenn Sie angegriffen werden, können Sie Ihre Daten verlieren, und die einzige Möglichkeit, sie wiederherzustellen, ist Ihr Backup. Sicherheitsexperten sind sich einig, dass Sie immer die 3-2-1-Backup-Regel befolgen sollten: Bewahren Sie Ihre Daten an drei Orten auf (eine Produktionskopie und zwei Backups), und zwar auf zwei Medien, wobei ein Backup extern gespeichert wird, beispielsweise in der Cloud.

10. Investieren Sie in Cybersicherheitssoftware. Cybersicherheitssoftware kann Sie zwar vor Sicherheitsverletzungen schützen, bietet aber keinen vollständigen Schutz für Ihre Systeme, Anwendungen und Daten. Die Alternative ist eine integrierte Lösung, die Cybersicherheit, Datensicherung und Notfallwiederherstellung kombiniert - dadurch wird sichergestellt, dass Ihr PC oder Mac sicher und geschützt ist, egal was passiert, sei es ein bösartiger Angriff, gelöschte Daten aufgrund menschlichen Versagens, beschädigte Daten aufgrund von Hardware-/Softwarefehlern oder eine von Menschen verursachte oder natürliche Katastrophe. Kurz gesagt, jedes Ereignis, das einen Datenverlust verursacht.

Acronis Cyber Protect Home Office — Internet-Sicherheitssoftware für Ihr Zuhause

Acronis Cyber Protect Home Office (ehemals Acronis True Image) bietet alles, was Sie brauchen, um Ihren Heim-PC oder Mac und Ihre Backup-Daten vor allen heutigen Bedrohungen zu schützen - von Festplattenfehlern bis hin zu Ransomware-Angriffen. Dank der einzigartigen Integration von Backup und Cybersicherheit in einer Lösung sparen Sie Zeit und reduzieren die Kosten, die Komplexität und die Risiken, die durch die Verwaltung mehrerer Lösungen entstehen.

Erfahren Sie mehr über Acronis Cyber Protect Home Office noch besser: Testen Sie es kostenlos.

Internetsicherheit: Warum Kryptographie (und Verschlüsselung) so wichtig ist

Internetsicherheit: Warum Kryptographie (und Verschlüsselung) so wichtig ist

Internetverbindungen sind keine Direktverbindungen. Jede vermittelnde Komponente hat vollen Zugriff auf Ihren Internetverkehr. Das bedeutet: Lesen, Ändern, Umleiten, Verwerfen. Oder anders ausgedrückt: Manipulieren, Mitschneiden, Protokollieren, unbrauchbar machen.

Ich schreibe bewusst Kryptographie, weil unter diesem Begriff heute weit mehr Techniken gefasst werden als nur die der Verschlüsselung. Für eine sichere Kommunikation ist eine gängige Verschlüsselungsmethode alleine nicht ausreichend. Die Details hierzu sind allerdings nicht Teil dieses Artikels. Dem geneigten Leser sei gesagt, dass HTTPS-Verbindungen (also HTTP über TLS bzw. SSL) kryptographisch geschützt sind und dass Verschlüsselungsverfahren unter anderem Bestandteil dieses Schutzes sind.

Warum aber ist der kryptographische Schutz unseres Internetverkehrs so essentiell?

Um diese Frage zu verstehen, muss man den grundsätzlichen Aufbau des Internets verstehen.

Das Internet – in der populärsten Anwendung auch „WWW“ / „World Wide Web“ – ist einfach gesprochen ein Zusammenschluss vieler, weltweiter Computer deren Kommunikation nach bestimmten Regeln – auch Protokolle genannt – abläuft.

Wenn Sie eine Webseite aufrufen, kontaktiert Ihr Computer einen entfernten anderen Computer – auch Server genannt. Dies geschieht jedoch nicht durch eine Direktverbindung, sondern mit Hilfe mehrerer, dazwischenliegender Computer, über welche eine Verbindung zum eigentlichen Ziel – beispielsweise der Webseite – möglich ist.

Das Internet ist ein sogenanntes „Best-Effort“-Netz. Das bedeutet im Grunde, dass nie eine fest garantierte Verbindung existiert. Algorithmen und Protokolle sind dafür zuständig, eine Verbindung zum Zielrechner bereitzustellen. Dass dieses Prinzip hervorragend funktioniert, ist durch den Erfolg des Internets offensichtlich.

Fallen Rechner auf dem Weg zum Ziel aus werden automatisch neue Wege bestimmt, also eine neue „Route“ berechnet. Daher spricht man auch von Routing. Übrigens: Selbst für einen bestimmten Vorgang müssen Anfrage/Request und Antwort nicht denselben Wegverlauf im Netz nehmen.

Zwischen Ihrem eigenen Computer und Ihrem Ziel liegt daher eine unbestimmte und wechselnde Anzahl von Rechnern. Es gibt eine einfache Möglichkeit, einige Zwischenstationen sichtbar zu machen – hier am Beispiel einer Google-Suche:

Das Gleiche gilt z.B. für Ihre Bankverbindung oder Onlineshops usw. Hiervon betroffen sind natürlich alle Arten von Internet-Protokollen und -Diensten, nicht nur HTTP(S), sondern beispielsweise auch E-Mail, Whatsapp, FTP und allgemein Backend-Verbindungen von mobilen Apps etc.

Wie man am Beispiel sehen kann, sind viele unbekannte Rechner, nicht nur die des eigenen Internet-Providers, bei der Datenübertragung involviert. Jeder dieser Rechner hat Zugriff auf die übertragenen Daten. Wichtig zu beachten ist ebenfalls, dass es sich hierbei nur um die SICHTBAREN Internetkomponenten handelt. Andere Vermittlungskomponenten wie Kabelverbindungen, Router, Backbones und sonstige Verteiler sind weitestgehend nicht detektierbar.

Aber bleiben wir bei den sichtbaren Systemen. Jeder dieser Rechner hat vollen Zugriff auf Ihren Internetverkehr. Das bedeutet: Lesen, Ändern, Umleiten, Verwerfen. Oder anders ausgedrückt: Manipulieren, Mitschneiden, Protokollieren, unbrauchbar machen.

Kryptographie und Verschlüsselung

Deswegen sind kryptographische Mittel essentiell, die Abwehrmaßnahmen gegen diese maliziösen Zugriffe darstellen. Warum essentiell? - Als Beispiel seinen nur Banküberweisungen, E-Mail-Verkehr, die Aufzeichnung bevorzugter Webseiten bzw. des gesamten persönlichen Internetverhaltens oder der Zugriff auf Dateien im privaten Cloud-Speicher genannt.

Es gibt verschiedenste Gründe, wie und warum auf den weitervermittelten Internetverkehr zugegriffen wird. Beispielsweise könnte eine Vermittlungsstelle gehackt worden sein. Auch reguläre Mitarbeiter wie Administratoren können aus verschiedenen Gründen Zugriffe missbrauchen. Behördliche Zugänge wollen wir in diesem Artikel ausklammern.

Die wesentlichen Absicherungsmaßnahmen kryptographischer Mittel sind – ohne auf Details eingehen zu wollen: Verschlüsselung, Schutz vor Veränderungen (Integritätsschutz) und Identitätsschutz (Authentizität). Jetzt sollte auch klar geworden sein, warum Verschlüsselung alleine keine ausreichende Absicherungsmaßnahme ist. Sollten die verwendeten Algorithmen gebrochen und somit unbrauchbar werden, wäre unsere gesamte Internetkommunikation auf einen Schlag unsicher. Gleiches gilt für einzelne Verbindungen, die eben gerade nicht über gesicherte Kanäle ablaufen!

Diese Algorithmen (z.B. RSA, AES, SHA-512, X.509v3) ermöglichen, dass Sie (genauer: Ihr PC) und Ihr Ziel über andere Systeme hinweg kommunizieren können und dennoch die Identität des Ziel und die Geheimhaltung und Integrität Ihrer Daten sichergestellt sind. Somit lassen sich die Vorteile von Schnelligkeit und Zuverlässigkeit des „Best-Effort“-Netzwerks nutzen, ohne Kommunikationssicherheit einzubüßen.

Die meisten Webseiten und Internet-Portale werden mittlerweile vorzugsweise durch HTTPS (also TLS/SSL) betrieben. Dies betrifft heutzutage auch kleine Seiten, Blogs und Shops. Nicht zuletzt Dank der einfachen Nutzung von TLS-/SSL-Zertifikaten durch Hosting-Provider und Google, da Webseiten mit angebotener HTTPS-Verbindung bei den Suchergebnissen bevorzugt werden. E-Mails werden – zumindest von deutschen Providern – ebenfalls meist nur noch über gesicherte Verbindungen übertragen. Gleiches gilt für gängige Instant-Messenger.

In der Praxis gibt es hier natürlich im Details viel zu beachten, wie z.B. die korrekte Konfiguration von Algorithmen (meist server- aber auch clientseitig). Auch bei etwa der E-Mail-Übertragung muss jedem bewusst sein, dass die Mailprovider selbst natürlich vollständigen Zugriff auf E-Mails haben, da sie diese ja weiterleiten. Zumindest die Übertragung über Internetknoten ist aber abgesichert.

Weiterführende Lösungen für diese Art von Anwendungsfällen (E-Mail, Messenger usw.) ist die sogenannte „Ende-zu-Ende-Verschlüsselung“, die wir in dem Artikel „Ende-zu-Ende-Verschlüsselung in der Cloud: Verschlüsselung ist nicht gleich Verschlüsselung“ für den geneigten Leser näher im Details erläutern.

Zusammenfassung

Über den Autor

Diplom-Informatiker Frank Hissen blickt auf über 23 Jahre Erfahrung im IT- und Entwicklungsbereich zurück. Er berät in IT-Projekten für Unternehmen aller Größen und speziell im Bereich Application Security sowie Kryptographie/Verschlüsselung.

Schlagworte

Internet-Security, Computersicherheit, IT-Security Awareness, Awareness IT-Sicherheit, Kryptographie, Verschlüsselung, Hintergrundwissen

Kategorien: IT-Sicherheit Hintergrundartikel

Eigenen Kommentar hinzufügen

Teilen / Weiterempfehlen

Wenn Sie diese Seite gut finden, teilen Sie es doch ihren Kontakten mit:

reddit Digg StumbleUpon XING

WhatsApp Telegram

Schau hin was Kinder im Internet machen!

Immer mehr Eltern fragen sich, wie sie die Sicherheit ihrer Kinder erhöhen können?

Die ersten Schritte im Netz

Viele Kinder im Vorschulalter sind schon neugierig auf die Netzwelt. Viele Eltern fragen sich deshalb, wie kann ich mein Kind schützen, ohne ihm Angst zu machen. Gibt es einen Ratgeber? Welche Tipps sind für welches Alter geeignet? Eine gute Möglichkeit für die Jüngsten das Netz zu entdecken, bietet das Lernportal von Sicher-Stark. Wo finde ich kindgerechte Seiten, die intuitiv aufgebaut und werbefrei sind? Kinder sollen spielend lernen können und die Gefahren im Internet so gut es geht vermeiden. Wichtig ist, dass Eltern sich Zeit nehmen, um das Internet mit den Kindern zu erforschen. Das Lernportal ist deshalb in zwei Bereiche unterteilt worden. Ein Erwachsenenbereich für Eltern und Lehrkräfte und einen Bereich nur für die Kinder. Dort werden jede Woche neue Lerninhalte aufgeschaltet und es gibt eine Themengarantie. Sollte eine Frage noch nicht beantwortet sein - in dem umfangreichen Safer-Family-Kurs erhalten Sie innerhalb kürzester Zeit das Lernvideo dazu.

Es ist wichtig mit dem Kind über problematische Inhalte auf Webseiten zu reden und gemeinsame Vereinbarungen zu treffen. Genau darauf geht das Lernportal ein. Es gibt Kinderverträge, Surfverträge und viele Kapitel in hochwertigen Audio-/ und Videodateien. Es ist ein kompletter Elternratgeber von A bis Z und kein Thema bleibt offen. Die Vorlagen und Verträge können direkt ausgedruckt und schriftlich mit den Kindern festgehalten werden. So können Sie die Surfdauer am Tag oder pro Woche, feste Zeitfenster sowie bestimmte Kinderinhalte erfassen, die das Kind nutzen darf.

Generell ist es für Eltern ratsam, ein Auge darauf zu haben, was ihr Kind sich anschaut, verbreitet oder herunterlädt.

Sicherheit im Netz

Durch die ausführliche Beschreibung der technischen Hilfsmittel können Eltern und Lehrkräfte die Sicherheit der Kinder enorm erhöhen. Auch die deutschlandweiten ersten Kinderwebinare helfen hier weiter.

Alle (mobilen) Geräte im Haushalt direkt sichern

Ob stationär oder mobil, bei jedem Mediengerät, ob Kinder-PC, Computer, Tablet, Smartphone, IPad, IPhone oder Konsole, kann man Jugendschutzfunktionen aktivieren. Wir zeigen Ihnen, wie es geht.

Die meisten Betriebssysteme bieten die Möglichkeit, in einem geschützten Bereich Angebote nach Altersangaben und gewisse Funktionen wie die Installation von Programmen einzuschränken. Hier helfen auch Kinderbrowser. Sie sollten Ihr Kind nicht mit einem Erwachsenenbrowser surfen lassen.

Im Safer Family Kurs erklären wir Ihnen in aller Ruhe, wie Sie alle Punkte an Ihren (mobilen) Geräten einrichten und ab(sichern).

Eltern sollten die Verantwortung nicht an die Kinder abgeben, nur weil sie technisch nicht so fit oder überfordert sind.

Wir helfen Ihnen gerne weiter.

Jüngere Kinder benötigen Kinderschutzprogramme

Kinder brauchen je nach Alter und Reife unterschiedliche Bewegungsräume im Netz. Jüngere Kinder sollten immer geschützte Surfräume nutzen und für ältere Kinder ab etwa zwölf Jahren sollten Jugendschutzprogramme installiert werden.

Die Eltern sollten die (Sicherheits)-Einstellungen regelmäßig überprüfen und den Zugang mit einem sicheren Passwort sperren.

Wir zeigen Ihnen im Safer-Family-Kurs wie Sie sich 50 Passwörter und mehr ganz einfach merken können.

Geschützte Surfräume sind für Kinder sehr wichtig. Ein Kinderserver erleichtert den kindgerechten Start ins Netz. Dieser umfasst die geprüften Seiten der Kindersuchmaschinen sowie alle Webseiten mit einer Anbieterkennzeichnung bis zwölf Jahren. Viele Programme werden von der Kommission für Jugendmedienschutz empfohlen.

Auch mobil sicher surfen

Immer mehr Kinder in der Grundschule surfen mobil. Wichtig ist, den Schutz für mobile Geräte wie Smartphones oder Tablets so hoch wie möglich zu setzen. Das Angebot reicht von Programmen, die den Zugriff auf eine vorgegebene Auswahl an Apps beschränken, speziellen Kinder-Browsern, die das Surfen auf vorab geprüfte Websites beschränken bis hin zu Jugendschutz-Apps. Das Kursprogramm "Safer-Family" zeigt, wie es konkret geht.

Daten und Urheberrechte schützen

Zum sicheren Surfen gehört auch der sorgsame Umgang mit persönlichen Daten. Eltern können ihr Kind für Datenspuren, sichere Passwörter und Urheberrechte im Internet z.B. bei Musik oder Filmen sensibilisieren und auf Datenfallen aufmerksam machen. Wir zeigen, wie es geht und Sie die Spuren Ihrer Kinder im Internet komplett wieder löschen können.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels