Kategorie-Archiv: Seminare

Wie wähle ich das perfekte Passwort aus?

wie wähle ich das perfekte passwort aus?

Im privaten wie beruflichen Umfeld ist es extrem wichtig, für jede Anwendung ein eigenes und zudem sicheres Passwort zu benutzen. Ist es aber zu kompliziert, kann ich es mir nicht merken und komme dann schwer bis gar nicht mehr an meine Daten heran. Wie also gelingt die Mischung aus möglichst sicheren und leicht zu merkenden Passwörtern?

Social Engineering

Wer die Accounts eines Mitarbeiters übernehmen will, versucht zunächst, so viele Informationen wie möglich über die Zielperson zu erfahren. In Hackerkreisen spricht man vom Social Engineering. Cyberkriminelle legen sich dafür gerne ein seriös aussehendes Profil bei Xing, Linked In oder Facebook an, das auf den ersten Blick unauffällig erscheint.

datenschutz keyboard abdecken passwortWer hat nicht schon einmal eine Kontaktanfrage bei einem sozialen Netzwerk positiv beantwortet, obwohl man sich an die Person nicht erinnern konnte? Das macht eigentlich jeder. Ziel der Kontaktaufnahme ist es, beispielsweise das Geburtsdatum, den Namen der Ehefrau, des Bruders, Kinder, der Lieblingsband oder des Haustieres in Erfahrung zu bringen. Viele Menschen veröffentlichen im Internet Details über ihre Vorlieben und ihr privates Umfeld. Und viele davon sind nur dann für Hacker sichtbar, sobald die Zielperson die Kontaktanfrage positiv beantwortet hat. Wer seine Daten schützen will, sollte es also tunlichst vermeiden, Namen von Familienmitgliedern etc. im eigenen Passwort zu verwenden. Professionelle Hacker, die gegen Bezahlung arbeiten, scheuen sich nicht einmal davor, bei fremden Unternehmen anzurufen. Sie geben sich dann als jemand Drittes aus, um etwas zu erfahren oder jemanden zu einer Handlung zu bewegen. Aus Höflichkeit, Bequemlichkeit oder unter Zeitdruck werden nicht selten Daten preisgegeben, mit deren Hilfe sogar ein Firmennetzwerk übernommen werden kann. Für eine Übernahme hätten die Hacker mit technischen Mitteln sehr viel länger gebraucht.

Wichtig: Sie sollten es unbedingt vermeiden, den Zettel mit Ihren Zugangsdaten an den eigenen Monitor zu kleben. Was auf dem Firmengelände für jeden Besucher sichtbar oder zugänglich ist, könnte irgendwann gegen Sie verwendet werden.

passwort matrix

Brute-Force-Methode versus Wörterbuchattacke

Bei einer Wörterbuchattacke wird einfach eine lange Liste der gängigsten Wörter und Wortkombinationen durchprobiert. Dies kann manuell geschehen. Dafür gibt es auch Programme, die jeweils bei den populärsten Begriffen aus dem Wörterbuch anfangen. In den vergangenen Jahren wurde immer wieder am liebsten als Passwort „123456“ oder schlichtweg „Passwort“ verwendet. Warum das so ist, ist eigentlich klar. Was man sich am leichtesten merken kann, geht halt nicht verloren.

Bei der Brute-Force-Methode werden die Angriffe oftmals von den leistungsfähigen Prozessoren moderner Grafikkarten übernommen. Das Programm probiert einfach alle möglichen Kombinationen bestehend aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen durch. Schnelle Grafikkarten können achtstellige Passwörter in bis zu 7,5 Stunden knacken. Für die Hacker wird es aber kompliziert, wenn vor der Sperre des Zugangs nur eine gewisse Anzahl an falschen Eingaben möglich ist. Grundsätzlich gilt: Nicht eine möglichst wilde Mischung aus Ziffern, klein und groß geschriebenen Buchstaben oder Sonderzeichen macht ein Passwort sicher. Entscheidend ist letztlich vor allem die Länge des Passworts. Und natürlich, dass Sie bei jedem Login Ihre Hobbys und Familienmitglieder außen vor lassen.


Gutes Video von Alexander Lehmann: Passwörter einfach erklärt.

Schneier-Schema

Bruce Schneier gilt weltweit als einer der führenden Experten für IT-Sicherheit. Schneier rät den Lesern seines Blogs dazu, sich einen möglichst langen Satz auszudenken. So zum Beispiel: „Wenn der Fisch im Aquarium um die Ecke schwimmt, habe ich Feierabend.“ Wer will, benutzt dann nur die klein- bzw. groß geschriebenen Anfangsbuchstaben eines jeden Wortes: „WdFiAudEs,hiF“. Komma und Punkt habe ich der Vollständigkeit ebenfalls eingefügt. Wer sich den Satz ungekürzt besser merken kann, sollte ihn auch so als Passwort benutzen. Schon die Abkürzung umfasst 13 Zeichen und dürfte die gängigen Passwortknacker vor eine recht komplexe Aufgabe stellen. Der ungekürzte Satz umfasst 70 Zeichen. Daran hätte sogar das Rechenzentrum der NSA sehr lange zu knacken.

Keine Passwörter doppelt verwenden!

passwort fensterWichtig: Verwenden Sie Ihre Kennwörter niemals doppelt. In den vergangenen Jahren wurden im Internet immer wieder die Zugangsdaten unzähliger Personen veröffentlicht. So wurden alleine im Juni 2012 rund 6,5 Millionen Zugangsdaten von Linked In-Nutzern ins Netz gestellt. Auch die Netzwerke von Sony wurden schon mehrfach geknackt. Wer seine Passwörter nie ändert und mehrfach benutzt, muss sich nicht wundern, wenn diese irgendwann von Dritten missbraucht werden. Dabei muss der Cyberkriminelle einfach nur alle Passwörter durchprobieren, die schon einmal illegal im Internet aufgetaucht sind.

Passwort-Manager

Für jede Anwendung ein eigenes Passwort zu kreieren, ist Ihnen zu viel Aufwand? In dem Fall sollten Sie auf Ihrem PC einen Passwort Generator installieren. Diese Software erstellt für jeden Zugang ein eigenes langes und zudem sicheres Passwort, was Sie sich nicht merken müssen. Für Windows sind mehrere kostenlose Programme verfügbar. Daneben werden für jedes Betriebssystem auch kostenpflichtige Versionen für 30 bis etwa 50 Euro angeboten. In OS X Mavericks und iOS 7 hat Apple vor etwa einem Jahr einen eigenen Passwort-Manager integriert, der Sie nichts extra kostet.

Allerdings sind alle Zugänge nur dann sicher, wenn ihr Masterkennwort gut gewählt wurde. Mit dem Masterkennwort melden Sie sich beim Start der Software an. Die Problematik bleibt mit oder ohne Softwareunterstützung stets die gleiche: Die größte Sicherheitslücke ist nicht der Computer, den Sie benutzen. Das größte Sicherheitsrisiko geht immer vom Benutzer aus, der vor dem Computer sitzt.

ueber_lars_sobiraj

Der Artikel wurde ursprünglich erstellt für die erste Ausgabe des Magazins „Wirtschaft – MITten aus Neuss“. Das komplette Heft kann hier als PDF heruntergeladen werden.

wirtschaft mitten in neuss

Was ist ein Shitstorm?

shitstorm

Dieser Begriff fällt recht häufig in den Medien. Doch nicht jeder weiß, was ein Shitstorm wirklich bedeutet. Damit wird die öffentliche Entrüstung vieler Personen im Internet bezeichnet, bei der sich wenige Argumente mit vergleichsweise vielen Beleidigungen und Bedrohungen mischen. Transportiert wird diese Empörung über soziale Netzwerke wie Twitter, Facebook oder Google Plus. Manchmal entsteht ein Shitstorm auch in einem Forum oder im Kommentarbereich eines Blogs. Die Beteiligten nutzen dabei oftmals den Vorteil aus, dass sie ihre Gegenspieler anonym im Web angreifen können.

Der Begriff setzt sich aus den englischen Begriffen „shit“ (Kot) und „storm“ (Sturm) zusammen. Der Sturm der Entrüstung kann dabei gezielt entzündet werden. Oft ist ein Versehen, das ungeschickte oder unsensible Verhalten einer Person, politischen Partei oder Firma der Auslöser für einen Shitstorm. Zumeist reicht ein einzelner ungünstig formulierter Kommentar, Bild, Video, Facebook- oder Blogeintrag, um die geballte Empörung der Nutzer zu provozieren. Danach entfaltet die Massenbewegung eine Eigendynamik und wird manchmal Tage später von Online- oder sogar Printmedien aufgegriffen.

Dieses Massenphänomen wird durch das Gefühl von Anonymität im Internet begünstigt. Die Teilnehmer verhalten sich anders als auf der Straße, wo es leicht wäre, ihre Identität festzustellen. Wegen der Anonymität fürchten sie keine juristischen Konsequenzen oder eine direkte Konfrontation mit dem Opfer. Das verleitet manche Shitstormer dazu, Dinge zu schreiben, die sie im Angesicht des Opfers nie äußern würden. Auch werden die öffentlichen Vorwürfe nicht immer sonderlich gründlich hinterfragt. Wenn eine Story auf den ersten Blick stimmig klingt, reicht das für viele Shitstormer schon aus. So ein Shitstorm eignet sich hervorragend dafür, Frustration und Dampf abzulassen oder jemanden anzufeinden, den man noch nie sonderlich mochte.

Facebook-Marketing ist kompliziert

facebook fraud

Wenn die Online-Kommunikation zwischen einer Firma und den Nutzern der sozialen Netzwerke gut läuft, sieht das von außen mühelos aus. Unternehmen dürfen Facebook-Seiten kostenlos betreiben, allerdings ist der Betrieb sehr zeitaufwändig.

Wer als Unternehmen bei Twitter, Facebook & Co. aktiv werden will, muss sich als erstes eine Strategie zurechtlegen. Dabei muss man sich mehrere Punkte fragen: Was ist unsere Marke? Wofür steht sie, wie soll die Firma und ihre Produkte bzw. Dienstleistungen bei den Besuchern wirken? Welchen Ruf möchten wir haben?

Wichtig ist zudem, dass man vor Ausbruch eines Shitstorms weiß, wie man damit umgehen will. Das gilt insbesondere für bekannte Persönlichkeiten, große Marken oder Konzerne, weil diese grundsätzlich mehr Aufmerksamkeit auf sich ziehen.

Weitere Tipps zur Nutzung sozialer Netzwerke durch Firmen sind hier verfügbar.

Ein paar Beispiele für einen Shitstorm: Til Schweiger vs. Fremdenhass

Der Schauspieler Til Schweiger wollte mit seinem Aufruf zur Teilnahme an einer Hilfsaktion nichts weiter tun, als Flüchtlingen zu helfen. Er erntete dafür einen mächtigen Shitstorm bei Facebook. Tage später sprang sogar Vizekanzler Sigmar Gabriel dem Schauspieler zur Seite. Schweiger ging in seinen Reaktionen auf die Kommentare ein und hat den Shitstorm damit ungewollt verlängert.

BVB Fans sauer nach Götzes Wechsel

Im April 2013 kündigte der Fußballspieler Mario Götze seinen Vereinswechsel an. Wenige Minuten nachdem bekannt wurde, dass Götze von Dortmund nach Bayern München wechselt, fanden sich zahlreiche Posts mit Hassbotschaften, Anfeindungen und Drohungen auf seiner Facebook-Seite. Fußball-Fans sind manchmal sehr emotional. Götze, der bei Facebook über 9,4 Millionen Fans hat, musste Bezeichnungen wie „Judas“ oder „Verräter“ über sich ergehen lassen. Später wurden viele beleidigende Kommentare gelöscht und am Ende sogar die Kommentarfunktion deaktiviert. Danach beruhigten sich die Fans wieder. Bei Twitter fielen die Bemerkungen weniger drastisch aus. Manche Twitter-Nutzer haben hingegen großen Einfallsreichtum bewiesen. Sie kombinierten den Namen von Götze und anderen Bayern-Spielern oder mutmaßten, der nächste Transfer-Hammer sei der Wechsel von Uli Hoeneß zur (Mannschaft) JVA München. Doch auch dies ist jetzt Geschichte…

Chef-Ticket sorgte für Neuanfang

facebookMit dem „Chef-Ticket“ für 25 Euro wie ein Boss durch ganz Europa reisen, lautete das Angebot der Deutschen Bahn. Der Verkauf im Herbst 2010 lief auch über eine entsprechende Facebook-Seite. Die Besucher nutzten das Angebot allerdings vor allem dafür, um ihrem Ärger wegen Stuttgart 21 oder diversen Verspätungen der Bahn Luft zu machen. Weil die DB-Mitarbeiter ihre Facebook-Seite anfangs nicht moderierten und später nicht angemessen reagierten, wurde aus dem Fauxpas ein ausgewachsenes PR-Debakel. Als Reaktion entwickelte die Bahn eine umfangreiche Social-Media-Strategie, die nun aus einem Mix aus Dialog, Information, Unterhaltung und Service besteht. Die Aufregung hatte also auch ihr Gutes.

o2-Kunde glaubte an keinen Einzelfall

Der Wahlberliner Matthias Bauer hatte im o2 Netz immer wieder mit Überlastungen und Empfangsproblemen zu kämpfen. Auf Nachfrage teilte ihm der Kundendienst von o2 mit, dies seien nur „zeitweise Störungen“, „Einzelfälle“ und „örtlich begrenzte Probleme“. Bauer nahm das Unternehmen beim Wort und startete die Webseite „Wir sind Einzelfall“, wo weitere Störungen gemeldet werden konnten. Binnen kürzester Zeit liefen dort über 700 Beschwerden auf, die vom Netzbetreiber o2 ebenfalls als „Einzelfälle“ bezeichnet wurden. Doch alles kein Zufall? Die Aktion von Matthias Bauer ging durch alle Medien. Die deutsche Telefónica-Tochter musste dann später aufgrund des medialen Drucks zugeben, dass ihr Beschwerdemanagement verbesserungswürdig war. Leider ist http://wir-sind-einzelfall.de derzeit nicht mehr erreichbar.

Bildquelle: Pixabay & Dimitris Kalogeropoylos (CC BY-SA 2.0)

VSB-Bildungswerk: Datensicherheit für Einsteiger

tasse tastatur Datensicherheit vsb-bildungswerk
Unser Leben wird von technischen Geräten beherrscht, denen wir uns jeden Tag ein wenig mehr ausliefern – ohne sie wirklich zu kontrollieren. Mit ein paar Vorsichtsmaßnahmen kann man seine Daten und sein Geld zumindest in den meisten Fällen vor dem Zugriff von Cyberkriminellen schützen. In zwei Seminaren beim Kölner VSB-Bildungswerk geht es um die Vermittlung von absolutem Basiswissen zum Thema Datensicherheit.

Inhaltlich geht es darum:

– Was ist Phishing? Woran kann ich solche E-Mails erkennen?
– Auch: Wie kann ich nachgemachte Webseiten beispielsweise von Amazon, eBay oder der eigenen Hausbank erkennen?
– Elektronische Post bekommen? Warum so viele Trojaner und Viren über E-Mail-Anhänge verbreitet werden.
– Wie schütze ich meine Geräte vor Schadsoftware? Wie kann die Schadsoftware überhaupt auf meinen PC oder Notebook gelangen?
– Woran erkenne ich, dass mein Computer infiziert ist? Was sollte ich dann tun?
– Was kann eigentlich passieren, sofern mein Smartphone verseucht ist?
– Android: Welche Apps sollte ich lieber nicht installieren?
– Der Jailbreak beim iPhone/iPad als Türöffner für Cyberkriminelle: Nehme ich mit dem Jailbreak größere Gefahren in Kauf?
– Abzocke im Internet: Wie kann ich seriöse und unseriösen Webseiten unterscheiden?
– Sind die Verträge von Abzocke-Webseiten gültig? Muss ich die Rechnung bzw. Mahnung bezahlen?
– Welche Angaben sollte ich überhaupt im Web von mir machen? Und wenn ja, wo?
– Minimieren von Spuren im Internet
– Warum wir im Internet weit mehr Spuren als nur Cookies oder unsere IP-Adresse hinterlassen
Online-Banking & E-Commerce: Woran erkenne ich verschlüsselte Webseiten?
– WhatsApp als perfektes Überwachungswerkzeug: Was man bei der Nutzung beachten sollte.

Voraussetzungen: Windows- und Internet-Grundkenntnisse.

vsb-bildungswerk logo

Die nächsten Veranstaltungen im VSB-Bildungswerk:

Vormittagskurs am 31. Juli 2015 von 10.00 bis 13.15 Uhr über vier Unterrichtsstunden.

oder wahlweise: Abendkurs am 13. Oktober 2015 von 18.00 bis 21.15 Uhr ebenfalls über vier Unterrichtsstunden.

Interessiert?

Kursgebühr 45€, Anmeldung hier beim Kölner VSB-Bildungswerk.

Was ist eigentlich Sexting?

sexting iphone pro juventuteDieses Thema wird seit einiger Zeit sowohl in den USA als auch bei uns in Europa diskutiert. Die moderne und immer preiswertere Technik macht es möglich: Immer mehr junge Menschen machen Nacktbilder von sich und teilen diese mit ihrem Partner oder sogar mit guten Freunden. Das Problem dabei: Nach der Verbreitung der Aufnahme geht manchmal die Kontrolle über das eigene Bildmaterial verloren. In dem Falll werden die Aufnahmen Wochen oder Monate später auf die Smartphones oder PCs ihrer Mitschülerinnen und Mitschüler kopiert. Was ist eigentlich Sexting? Wie kommt es dazu? Wichtig: Was sollten die Eltern beim Sexting ihrer Kinder beachten?

Wenn die Sexualität Heranwachsender mit „Texting“ (Nachrichten bzw. Texte schreiben) zusammenkommt, spricht man vom Sexting. Immer mehr Minderjährige schicken der Partnerin beziehungsweise Partner eine Nacktaufnahme vom eigenen Körper. Diverse Jugendliche sehen dies als Vertrauensbeweis ihrer Partnerschaft an. Wenn die Beziehung zu einem (abrupten) Ende kommt, wird auch schon mal „schmutzige Wäsche“ gewaschen. Diejenigen, die die Nacktbilder von sich gemacht haben, (auch Sexter genannt), begeben sich spätestens jetzt in große Gefahr. Ihnen kann es jederzeit passieren, dass ihr Bildmaterial ungewollt verbreitet wird. In vielen Schulklassen herrscht diesbezüglich ein gewisser Gruppendruck. Wer sich komplett verweigert, gilt auch schon mal schnell als „out“.

Sexting mit Instagram, Snapchat, WhatsApp & Co.

sexting_smartphone_pro_juventuteIn vielen Fällen wird dafür die App Snapchat eingesetzt. Warum? Der Betreiber verspricht den Nutzern, dass ihre Bilder und Videos wie gewünscht nach wenigen Sekunden vom Gerät entfernt werden. Das stimmt aber nicht ganz. Die Fotos können mit wenigen Handgriffen wieder hervorgeholt werden. Wieder andere verbreiten ihre Bildwerke per WhatsApp oder Instagram. Beim Online-Fotodienst Instagram kann das eigene Profil (oder einzelne Bilder) so eingestellt werden, dass nur die eigenen Freunde die hochgeladenen Inhalte sehen können. Im Januar 2015 berichteten allerdings diverse Medien von einer Sicherheitslücke, die dafür sorgte, dass private Fotos unter bestimmen Umständen plötzlich wieder öffentlich sichtbar waren.

Sexting: Jugendliche sollten gut informiert sein

Das Wohlbefinden und die eigene Psyche mit diesem fahrlässigen Verhalten zu gefährden, ist schlichtweg unnötig. Schicken sich Minderjährige dennoch gegenseitig Bilder oder Videos mit erotischem Inhalt, so ist dies zweifelsohne ihre private Angelegenheit. Es ist aber wichtig, dass sich alle Beteiligten im vollem Umfang über die Risiken im Klaren sind.

Eltern sollten ihren Kindern raten, unbedingt das eigene Gesicht abzudecken, damit sie nicht erkannt werden können. Außerdem sollte man dafür sorgen, dass man auch nicht aufgrund von einem abgebildeten Piercing oder Tattoo identifiziert werden kann. Wichtig: Vor dem Versand gründlich die Handynummer bzw. E-Mail-Adresse des Empfängers kontrollieren, an den man sextet.

Darüber hinaus sollte jedem bewusst sein, dass man gegen das ungewollte Auftauchen von Nacktfotos in der Öffentlichkeit juristisch vorgehen kann. Das muss sich niemand gefallen lassen! Wer derartige Fotos ohne Einwilligung verbreitet, verstößt gegen das Persönlichkeitsrecht des Betroffenen. Der Verbreiter kann zivilrechtlich belangt werden. Nicht selten haben die Eltern der Opfer in ihrer Not einen Rechtsanwalt mit Schwerpunkt Medienrecht eingeschaltet. Was der Anwalt gegen die Verletzung des Persönlichkeitsrechts seiner Mandanten so alles unternehmen kann, bitte ich diesem Video zu entnehmen:


Video: Lars Sobiraj und Rechtsanwalt Christian Solmecke zum Thema Sexting.

Besser als einen Anwalt einschalten zu müssen ist es, Minderjährige frühzeitig aufzuklären. Bei Ihnen in der Schule besteht Bedarf an Schulungen? Kontaktieren Sie mich bitte!

Bildquelle: Pro Juventute & Aufklärungskampagne Sexting – (CC BY 2.0).

Sicher surfen: Neuer Kurs im WILA Bildungszentrum

kurs brille computer wila bonn lars sobirajAm 8. Mai 2015 findet ab 15 Uhr im Bonner WILA Bildungszentrum ein Kurs für alle interessierten Bürgerinnen und Bürger statt. Der Kurs wird den Teilnehmern ganz konkret dabei helfen, sich möglichst sicher im Internet zu bewegen. Zudem wird allen Zuhörern erläutert, wie man trotz der modernen Technik möglichst sparsam mit den eigenen Daten umgeht. Die Teilnahmegebühr beträgt 35 Euro.

Die moderne Technik umgibt uns, egal wo wir uns aufhalten oder bewegen. Waren es anfangs nur Computer, die Informationen über uns verraten haben, so kamen später internetfähige Smartphones und Spielkonsolen hinzu. Schon bald werden auch unsere PKWs, Kühlschränke, Fernsehgeräte und Armbanduhren unzählige personenbezogene bzw. anonyme Daten an ausländische Server übertragen. Muss das sein? Kann man denn gar nichts dagegen tun?

Fest steht: Der Fortschritt lässt sich nicht aufhalten. Auch wenn man nicht jede Mode mitmacht, so schreitet die Technologie dennoch weiter voran. Sich der teils sehr nützlichen Geräte zu verweigern, wird auf Dauer nicht des Rätsels Lösung sein. Stattdessen müssen wir bewusster mit der Technik umgehen. Außerdem sollten zum Schutz unseres Bankkontos und unserer Privatsphäre einige Vorsichtsmaßnahmen ergriffen werden, die ich Ihnen gerne beibringe.

Inhalt des Kurses

  • Welche Daten sind von mir verfügbar?
  • Wer sammelt eigentlich alles Informationen?
  • Wie kann ich mich vor Datenmissbrauch schützen?
  • Nutzen und Gefahren von Cookies
  • Webtracking: unsere Spuren im Netz. Mit welchen Mitteln werden wir belauscht?
  • Wie kann ich mich dagegen wehren?
  • Welche Angaben sollte ich überhaupt im Internet von mir machen?
  • Was sollte man bei der Nutzung von WhatsApp beachten?
  • Woran erkenne ich Phishing-E-Mails?
  • Wie kann ich verhindern, dass sich Kriminelle an meinem Girokonto oder Kreditkarte vergreifen?
  • Wie kann Schadsoftware auf meinen PC gelangen?
  • Woran erkenne ich eine Infektion mit Spyware, Trojanern oder Viren? Wie kann ich das künftig verhindern?
  • Und: Wie werde ich die lästigen Plagegeister wieder los?
  • Internet-Banking & Online-Shopping: Woran erkenne ich eine verschlüsselte Webseite?
  • Abzocke im Internet: Wie kann ich seriöse von unseriösen Webseiten unterscheiden?
  • Unter welchen Voraussetzungen ist ein im Internet geschlossener Vertrag gültig?
  • etc. pp.
wila bonn openstreetmap ÖVPN Karte kurs
WILA Bonn. ÖPNV-Karte von OpenStreetMap Deutschland – (CC BY-SA 2.0).

Veranstaltungsort

Bildungszentrum des Wissenschaftsladen Bonn e.V., Reuterstr. 157 in 53113 Bonn.

 

Für den Kurs benötigen Sie:

  • keinerlei Vorkenntnisse!!!
  • bringen Sie von Zuhause das Notebook, Smartphone oder Ihren Tablet-PC mit
  • WLAN ist verfügbar.

Weitere Infos bzw. den Kurs buchen Sie hier.

Was ist eigentlich Cybermobbing?

cybermobbing pro juventuteDer Begriff kommt ursprünglich aus der englischen Sprache. Das Verb „to mob“ bedeutet, dass man jemanden schikaniert, über ihn herfällt und die Person angreift. Konkret heißt das, dass beim Cybermobbing die Opfer belästigt und genötigt werden. Oft wird ihr Ruf mittels moderner Technik herabgesetzt. Das kann eine Bildmanipulation sein oder schlichtweg die Aussage, jemand sei hässlich, eine „Schlampe“ etc. Weitere für dieses Phänomen verwendete Begriffe sind Cyber-Bullying und E-Mobbing.

Facebook gilt bei vielen Kids als „uncool“

Bei meinen Befragungen in den Schulen zeigt sich immer wieder, dass derzeit nur noch etwa ein Drittel aller Kinder und Jugendlichen bei Facebook aktiv sind. Bei WhatsApp sind sie hingegen fast alle angemeldet. Sie tragen ihr Smartphone tagtäglich mit sich herum und sind so 24 Stunden am Tag für Angriffe Dritter erreichbar. Das ist genau der Grund, warum Cybermobbing so sehr unter die Haut geht.

Jedes soziale Netzwerk ermöglicht es, sich unter einem falschen Namen oder anonym anzumelden. Dazu kommt: An der Tastatur verhalten sich Menschen automatisch anders, als wenn sie ihren Opfern begegnen würden.

Im September 2014 veröffentlichte der Branchenverband BITKOM eine Studie, wonach jeder siebte Jugendliche im Internet gemobbt wird. In absoluten Zahlen wären dies etwa eine Million Fälle. Befragt wurden Schülerinnen und Schüler im Alter von 10 bis 18 Jahren. Die Betroffenen mussten peinliche Fotos oder Beschimpfungen über sich ergehen lassen. Meistens waren es Klassenkameraden, lose Bekannte oder sogar enge Freunde, die über sie hergefallen sind.

Cybermobbing kann jeden treffen

Im nun folgenden Video werden von mir mehrere praktische Beispiele von Cybermobbing aufgezeigt. Der Kölner Anwalt Christian Solmecke ordnet die Rechtsvergehen juristisch ein und zeigt auf, mit welchen Mitteln sich Eltern im Extremfall gegen Cybermobbing wehren können.


Video: Cybermobbing – praktische Fälle, rechtliche Konsequenzen.

Bildquelle: Stopp Cyber-Mobbing Kampagne © Pro Juventute – (CC BY 2.0).

Medienkompetenz: Wofür benutzen Kinder tagsüber ihr Smartphone?

Medienkompetenz Schule Datenschutz Smartphone Schüler
Thema Medienkompetenz. Obwohl vielen Minderjährigen das Mitbringen von Handys und Smartphones in die Schule verboten ist, besagt eine Studie vom Meinungsforschungsinstitut Aris, dass die meisten nichts anderes tun. Der Branchenverband BITKOM hat die Erhebung in Auftrag gegeben. Darin wird untersucht, für welche Zwecke Jugendliche tagsüber ihr Mobiltelefon benutzen. Und natürlich auch, wie effektiv Verbote von Lehrern und Eltern sind.

Medienkompetenz: Wofür benutzen Kinder tagsüber ihr Smartphone? weiterlesen