- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

So schützen Sie Ihre Kinder im Internet


Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen
Nicht-altersgerechte Inhalte und Webseiten auf Android-Tablets und -Smartphones deaktivieren



Nicht selten sind Kinder heutzutage ihren Eltern in Sachen Computer, Smartphone und Internet weit voraus. Sie bewegen sich von klein auf in der digitalen Welt genauso selbstverständlich wie in der realen: Laut einer aktuellen Bitkom-Studie sind bereits rund die Hälfte (48 Prozent) der Sechs- bis Siebenjährigen im Internet unterwegs. Und ab 12 Jahren besitzen so gut wie alle Jugendliche ein Smartphone.

Umso wichtiger ist es, sie rechtzeitig für einen verantwortungsvollen Umgang mit der Technologie zu sensibilisieren. Dazu zählt, dass schon kleine Kinder den Umgang mit dem Internet lernen müssen. Eset gibt Eltern Tipps, wie sie ihre Kinder bestmöglich vor den Gefahren im Netz schützen und sie beim verantwortungsvollen Surfen unterstützen.

Das Gespräch suchen
Viele Gefahren – wie beispielsweise Malware in Spiele-Apps – sind für Eltern nur schwer greifbar, auch weil sich diese Bedrohungen gefühlt im Sekundentakt verändern. Dennoch sollten sie sich regelmäßig über Sicherheitslücken informieren und Kinder mit den Risiken vertraut zu machen.

Glückspielangebote, nicht-jugendfreie Webseiten oder Schadprogramme – im Netz lauern viele Fallen für Kinder. Wichtig ist, dass die Erwachsenen mit ihren Sprösslingen ganz offen über die Risiken sprechen, die das Internet mit sich bringt. "Eltern sollten ihre Kinder zu einem Dialog darüber ermutigen, was sie im Internet tun oder besser lassen sollten ", erklärt Thomas Uhlemann, Security Specialist bei Eset. "So können sie den Nachwuchs dabei unterstützen, auch online verantwortungsvolle Entscheidungen zu treffen und sicher zu bleiben."

Kindersicherungen nutzen
Damit Kinder vor bestimmten Inhalten geschützt sind und auch mit der nächsten Kreditkartenrechnung keine böse Überraschung eintrudelt, können technische Schutzmaßnahmen helfen: Viele Anbieter von Apps und Programmen bieten eine Reihe von Einstellungsmöglichkeiten, mit denen man den Zugang altersgerecht einschränken kann. Zum Beispiel können Eltern damit In-App-Käufe blockieren. Mit zusätzlichen Anwendungen können Eltern nicht-altersgerechte Inhalte und Webseiten auf Android-Tablets und -Smartphones deaktivieren oder ihren Sprösslingen Zeiten für Spiele und Spaß-Apps vorgeben.

Das Internet der Dinge im Kinderzimmer?
Auch smartes Spielzeug hat schon längst deutsche Kinderzimmer erobert. Ob sprechende Plüschtiere oder vernetzte Barbies – viele Spielsachen sind mit dem Internet verbunden und bieten dadurch neue Funktionen. Einige dieser Geräte sammeln jedoch unbemerkt riesige Datenmengen, zum Beispiel Sprachaufzeichnungen, und stellen damit ein großes Problem für Datenschutz und Privatsphäre dar. Im schlimmsten Fall können sie sogar von Cyberkriminellen gehackt werden. Bei der Anschaffung von vernetztem Spielzeug sollten Eltern deshalb genau darauf achten, welche Funktionen ein Gerät hat und welche Risiken damit einhergehen.

Gemeinsam stark gegen Cybermobbing
Auch Cybermobbing ist ein ernstes Thema, mit dem sich Eltern zusammen mit ihren Kindern auseinandersetzen müssen. Laut einer aktuellen JIM-Studie war jedes fünfte Kind schon einmal Opfer von Cybermobbing. Eltern sollten ihre Kinder darin bestärken, sich dagegen zur Wehr zu setzen. Dazu gehört beispielsweise, Nachrichten zu speichern und beleidigende Inhalte in sozialen Netzwerken zu melden. Wichtig ist zudem, Accounts ausreichend zu sichern, damit sich Unbefugte keinen Zugriff darauf verschaffen und die Daten für Cybermobbing ausnutzen können. Eltern sollten ihre Kinder dazu anhalten, ihre Accounts mit sicheren Passwörtern und Zwei-Faktor-Authentifizierung zu schützen, und Inhalte auf sozialen Netzwerken auf verantwortungsvolle Weise zu teilen.

Darüber hinaus sollten Nutzer stets eine moderne Antiviren-Software verwenden, damit die Geräte der Kinder auch dann sicher sind, wenn sie einmal versehentlich auf einen schädlichen Link klicken. (Eset: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 07.08.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.