Gratis-Test auf UPnP-Sicherheitslücke: Testen Sie jetzt Ihren Router!
Weil er eine Sicherheitslücke fand: Kanadische Uni exmatrikuliert Studenten
LCOS 8.62 SU6: Patch gegen SIP-Sicherheitslücke in Lancom-VoIP-Routern
Cloud-Dienst Mega soll alles andere als sicher sein
Quelle: (author unknown)
Vorschaubilder, #Facebook und #Abmahnungen – Der #SocialMedia Fahrplan
Am 10.1.2013 hat es bei mimikama eine “>> Live-Veranstaltung <<” zum Thema Abmahnungen wegen Vorschaubildern bei Facebook und Co gegeben. Dort finden Sie Antworten auf die 15 wichtigsten und interessantesten Fragen des Abends.
Am Ende des Artikels wird alles noch einmal in einer Liste nach „Do’s and Don’ts“ bzw. Gefährlichkeitsstufe aufbereitet und zusammengefasst. “Recht am Bild” zeigt die wichtigsten Fragen und Antworten in diesem Artikel auf. Viel Wirbel gab es in letzter Zeit um die Frage, ob und wie weit man für durch soziale Netzwerke generierte Vorschaubilder beim […]
via „Web2.0“ via energITix in Google Reader Quelle: mimikama
„…und Action!“ – Was forciert User Interaction bei #Facebook?
Wie ein Post bei Facebook aufgebaut sein sollte, um maximale Interaktionsraten bei den Lesern zu provozieren, hat die LinchpinSEO Agentur an 1800 Facebook-Seiten der größten Marken über zwei Monate analysiert:
Facebook Wall Post Cheat Sheet infographic designed by Linchpin Infographic Design
Facebook-Marketing: Welches Thema läuft wann am besten?
Was nützt die beste Werbung auf Facebook, wenn sie keiner sieht? Was hilft der interessanteste Post bei Facebook, wenn ihn keiner liked, kommentiert der gar teilt? Was, wenn er im „Grundrauschen“ untergeht, weil er einfach zur falschen Zeit, am falschen Tag positioniert wurde?
Dieser Frage sind Bill Ross und Dan Therrien von der Agentur LinchpinSEO aus Raleigh, NC über einen Zeitraum von zwei Monaten nachgegangen und haben dabei festgestellt, dass für den Launch der meisten Themen, wie Autos und Reisen, Werbung und Unterhaltung zwar das Wochenende die ideale Zeit darstellt, Mode-Themen jedoch besser an einem Donnerstag und Technik wie auch Telekommunikationsthemen idealerweise an einem Montag bei Facebook eingestellt werden…
Unbemerkte Webcam-Aufnahmen bei Facebook
https://rss.feedsportal.com/c/617/f/8093/s/272a5f05/l/0Lwinfuture0Bde0Cnews0H738690Bhtml/story01.htm Quelle: (author unknown)
Security-Experte: Erster Mord via Internet in 2014
https://rss.feedsportal.com/c/617/f/8093/s/27263098/l/0Lwinfuture0Bde0Cnews0H738490Bhtml/story01.htm Quelle: (author unknown)
Forensic Disk Decryptor: Elcomsoft knackt Truecrypt und Bitlocker mit Memory-Dumps
https://rss.feedsportal.com/c/33374/f/578068/p/1/s/299283a/l/0L0Sgolem0Bde0Cnews0Cforensic0Edisk0Edecryptor0Eelcomsoft0Eknackt0Etruecrypt0Eund0Ebitlocker0Emit0Ememory0Edumps0E12120E9650A10Erss0Bhtml/story01.htm Quelle: (author unknown)
AMD warnt vor Sicherheitslücke in Catalyst-Treiberpaket
Microsoft: Tipps zur Sicherheit im Windows Store
https://rss.feedsportal.com/c/617/f/8093/s/26cb4725/l/0Lwinfuture0Bde0Cnews0H736710Bhtml/story01.htm Quelle: (author unknown)
AMD Grafikkarten: Sicherheitsbug im Treiber-Update
https://rss.chip.de/c/573/f/7440/s/26c90985/l/0L0Schip0Bde0Cnews0CAMD0EGrafikkarten0ESicherheitsbug0Eim0ETreiber0EUpdate0I594874730Bhtml/story01.htm Quelle: (author unknown)
Galaxy S3: Android 4.1.2 samt Premium Suite ist da
https://rss.feedsportal.com/c/33374/f/578068/p/1/s/589d9978/l/0L0Sgolem0Bde0Cnews0Cgalaxy0Es30Eandroid0E40E10E20Esamt0Epremium0Esuite0Eist0Eda0E12120E964760Erss0Bhtml/story01.htm Quelle: (author unknown)
Fiese Lücke bei Galaxy S3 & Note: Patch in Arbeit
https://rss.chip.de/c/573/f/7440/s/26c34623/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0EPatch0Ein0EArbeit0I594448990Bhtml/story01.htm Quelle: (author unknown)
Samsung will Exynos-Lücke sehr schnell beseitigen
https://rss.feedsportal.com/c/617/f/8093/s/26c295ce/l/0Lwinfuture0Bde0Cnews0H736540Bhtml/story01.htm Quelle: (author unknown)
Grafiktreiber: AMD warnt vor Sicherheitslücke im Auto-Update der Radeons
https://rss.feedsportal.com/c/33374/f/578068/p/1/s/394c81cf/l/0L0Sgolem0Bde0Cnews0Cgrafiktreiber0Eamd0Ewarnt0Evor0Esicherheitsluecke0Eim0Eauto0Eupdate0Eder0Eradeons0E12120E964670Erss0Bhtml/story01.htm Quelle: (author unknown)
Fiese Lücke bei Galaxy S3 & Note: Samsung zögert
https://rss.chip.de/c/573/f/7440/s/26c1e336/l/0L0Schip0Bde0Cnews0CFiese0ELuecke0Ebei0EGalaxy0ES30ENote0ESamsung0Ezoegert0I594448990Bhtml/story01.htm Quelle: (author unknown)
(Kurz notiert) AMD: Automatische Updates im Catalyst Control Center mit Sicherheitslücke
AMD: Sicherheitslücke in Catalyst-Update-Benachrichtigungsdienst
Samsung-Chip: Kritische Prozessor-Lücke gefährdet Galaxy S3 & Co.
Kritische Sicherheitslücke bei Samsung-Smartphones mit Android
Android: Schwere Sicherheitslücke in Samsung-Smartphones
https://pcwelt.feedsportal.com/c/269/f/534454/s/26acd036/l/0L0Spcwelt0Bde0Cnews0CAndroid0ESchwere0ISicherheitsluecke0Iin0ISamsung0ESmartphones0E730A24650Bhtml/story01.htm Quelle: (author unknown)
Exynos-Sicherheitslücke: Samsung-Geräte sind offen für Angriffe
https://rss.feedsportal.com/c/312/f/4414/s/26acfe3e/l/0L0Scomputerwoche0Bde0Ca0C252970A10C/story01.htm Quelle: (author unknown)
Android: Kritische Lücke bei Galaxy S3 & Note
Sicherheitsleck in Samsung-Smartphones
https://rss.feedsportal.com/c/32209/f/424469/s/26ac9d69/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657530Gfk0F3/story01.htm Quelle: (author unknown)
(Kurz notiert) Samsung: Sicherheitslücke im Exynos 4-Chipsatz
Sicherheitslücke in Android-Smartphones von Samsung entdeckt
Geräte mit Samsungs Exynos-SoCs weisen Sicherheitslücke auf
Exynos-Kernel: Schwere Lücke u. a. bei Galaxy S3
https://rss.feedsportal.com/c/617/f/8093/s/26ab29a3/l/0Lwinfuture0Bde0Cnews0H735910Bhtml/story01.htm Quelle: (author unknown)
Samsungs Galaxy S3: Kritische Sicherheitslücke in Android-Smartphones mit Exynos
https://rss.feedsportal.com/c/33374/f/578068/p/1/s/7329056d/l/0L0Sgolem0Bde0Cnews0Csamsungs0Egalaxy0Es30Ekritische0Esicherheitsluecke0Ein0Eandroid0Esmartphones0Emit0Eexynos0E12120E963910Erss0Bhtml/story01.htm Quelle: (author unknown)
Fernseher aus der LED-3D-Reihe getestet: Sicherheitslücke in Samsungs Smart TVs
Mauszeiger-Lücke im IE: Microsoft wiegelt ab
https://rss.feedsportal.com/c/32209/f/424469/s/26988f50/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F657190Gfk0F3/story01.htm Quelle: (author unknown)
IE: Sicherheitslücke verrät Mausbewegungen [Update]
https://rss.chip.de/c/573/f/7440/s/2698a450/l/0L0Schip0Bde0Cnews0CIE0ESicherheitsluecke0Everraet0EMausbewegungen0E0IUpdate0I0I593764760Bhtml/story01.htm Quelle: (author unknown)
Experten warnen: IE-Lücke erlaubt das Ausspionieren der User
https://pcwelt.feedsportal.com/c/269/f/534454/s/268fadb9/l/0L0Spcwelt0Bde0Cnews0CExperten0Iwarnen0EIE0ELuecke0Ierlaubt0Idas0IAusspionieren0Ider0IUser0E71334920Bhtml/story01.htm Quelle: (author unknown)
Lücke im Internet Explorer verrät Mausbewegungen
https://rss.feedsportal.com/c/32209/f/424469/s/268ec7b5/l/0L0Spctipp0Bch0C0Imisc0Crss0Cgo0Bcfm0Dpk0F6570A30Gfk0F3/story01.htm Quelle: (author unknown)
Samsungs Smart-TVs haben schwerwiegende Lücke
https://rss.feedsportal.com/c/617/f/8093/s/268759fd/l/0Lwinfuture0Bde0Cnews0H735230Bhtml/story01.htm Quelle: (author unknown)
Microsoft: Windows 8 ist ‚umfassend‘ geschützt
https://rss.feedsportal.com/c/617/f/8093/s/2686aa9b/l/0Lwinfuture0Bde0Cnews0H735190Bhtml/story01.htm Quelle: (author unknown)
Zeitlos: Die Social Media Balanced Scorecard (SMBC)
Obschon bald zweieinhalb Jahre alt hat sie augenscheinlich immer noch nicht an Aktualität verloren – die Social Media Balanced Scorecard. In diesem „Scribd“ beschreibt Roland Fiege die Basics des Social Media im Web2.0 vom erfolgreichen Aufsetzen bis zur Auswertung – wie ich finde, immer noch lesenswert:
Facebook-Marketing Controlling: Die Social Media Balanced Scorecard (SMBC)
Patch-Day: 7 Bulletins von Microsoft am Dienstag
https://rss.feedsportal.com/c/617/f/8093/s/265b73ea/l/0Lwinfuture0Bde0Cnews0H734150Bhtml/story01.htm Quelle: (author unknown)
Google+ nun mit Community Funktion und Snapseed auch für Android
Google+ hat heute die Communities in ihrem sozialen Netzwerk eingeführt, dies sind Gruppen, in denen sich gleichgesinnte über ihre Lieblingsthemen austauschen können. Die Communities bieten die Möglichkeit, öffentlich, privat oder nur für eingeladenen Mitglieder zu sein, außerdem kann man sie in Kategorien einteilen. Ebenso ist es möglich, untereinander Hangouts und Veranstaltungen zu erstellen und daran teilzunehmen.
Jeder kann seine eigene Community gründen und sich mit anderen dadurch vernetzen. Meiner Meinung nach sind die Communities Googles Antwort auf die Gruppen bei Facebook, wo es schon länger möglich war sich untereinander im engeren Kreise auszutauschen.
Auch hat Google heute die Android Version von Snapseed veröffentlicht, einer Foto-Software, die es bislang nur für das iPhone gab und im vergangenen Jahr zur App des Jahres gewählt wurde. Snapseed ermöglicht die Bildbearbeitung samt Feinabstimmung und das nutzen von kreativen Filtern. Auch ist es möglich, Teile eines Bildes zu markieren und dann so zu optimieren, dass zum Beispiel nur das Gesicht optimiert wird.
Snapseed gibt es nun für Android und iOS kostenlos zur Verfügung.
Ihr findet uns auch dort: Twitter | Facebook | YouTube
Ähnliche Beiträge:
https://blog.notebooksbilliger.de/google-nun-mit-community-funktion-und-snapseed-auch-fur-android/ Quelle: Oliver
(Kurz notiert) Google Chrome: „Pinky Pie“ entdeckt erneut schwere Sicherheitslücke
SMS-Spoofing machte Social-Accounts angreifbar
https://rss.feedsportal.com/c/617/f/8093/s/2648983c/l/0Lwinfuture0Bde0Cnews0H733740Bhtml/story01.htm Quelle: (author unknown)
Warnung: Sicherheitslücke in SMS-Funktion auf Twitter
https://pcwelt.feedsportal.com/c/269/f/534454/s/26435d64/l/0L0Spcwelt0Bde0Cnews0CWarnung0ESicherheitsluecke0Iin0ISMS0EFunktion0Iauf0ITwitter0E71158390Bhtml/story01.htm Quelle: (author unknown)
Mail hackt Router
Social Media Monitoring kostenlos
Die MicroBloggerin @Punktefrau hat Anfang November eine Sammlung kostenloser Social Media Monitoring Tools in ihrem Workshop vorgestellt. Da meine eigene Linksammlung dazu dem Gott des MultiSync geopfert wurde, erlaube ich mir, das Share/Embed-Angebot hier zu nutzen:
Die Social Media Blüte
Social Media, das Zauberwort des Web2.0
Diese kunstvolle Darstellung der Social Media Channels fand ich vor Jahren mal im Web und band sie sogleich in eine kleine Präsentation für meinen Kunden ein. Eben fiel sie mir wieder ein und – Desktop-Suche sei Dank! – kann ich sie nun mit der WELT teilen..:
Ehrlich, ich liebe diese „Ein Bild sagt mehr als tausend Worte“-Grafiken. Es weckt sofort den Print´n Save Trieb in mir als Jäger und Sammler. Und in der Hoffnung, dass die Blütenpollen im Inneren der Blume als Erfüllungsgehilfen der Copyright-Richtlinien zählen, belasse ich´s dabei.
Sollte jemand einen aktuelleren oder grafisch ansprechenderen Überblick über die neuesten Social Media Kanäle finden/kreiern, immer her damit!
HP bringt IT-Service-Desk aus der Cloud
https://www.computerwelt.at%2Fnews%2Fenterprise%2Fprofessional-software%2Fdetail%2Fartikel%2Fhp-bringt-it-service-desk-aus-der-cloud%2F
Got the message? So bringt Ihre Stimme Ihre Botschaft richtig rüber
Ready for Emotionalysis?
Die Analysesoftware von areyoutalking2me läuft als PlugIn im Internet Explorer und wertet in wenigen Sekunden die emotionale Stimmung, mentale Einstellung und den Eindruck auf den Hörer aus. Praktisch zur Selbstüberprüfung und zum Training für jeden, der darauf angewiesen ist, im (Verhandlungs-)Gespräch oder im Meeting sein Ziel deutlich zu artikulieren.
Bildquelle: Benjamin Thorn / pixelio.de
Innenministerium plant IT-Sicherheitsgesetz
Real-Time Cyber-Attack Map: Weltweit Angriffe live beobachten
Hier passiert’s:
Sicherheitslücke: Bundesamt warnt vor Nutzung des Internet Explorers
Fingerabdruck-Software verrät Passwort
iOS-Hacker entdeckt massives SMS-Sicherheitsrisiko
https://www.pocketpc.ch/c/2532-ios-hacker-entdeckt-massives-sms-sicherheitsrisiko.html Betrifft nicht nur iPhones…
Neuer Android-Trojaner wird über Websites verteilt
Neuer Android-Trojaner wird über Websites verteilt
via Neuer Android-Trojaner wird über Websites verteilt – WinFuture.de.
Smartphone knacken mit Durchsuchungsbefehl
Trojaner Tibet.A nutzt alte Mac-OS-Lücke aus | Security | News | ZDNet.de
Wir können auch anders: Kriminelle Bewerbung leicht gemacht
Einen ganz neuen Ansatz bei der Job-Suche fanden zwei Creative-Wannabies in Down Under:
Sie gaben vor, die Domains potenzieller Arbeitgeber in Beschlag genommen zu haben und sie nur gegen einen Termin für ein Vorstellungsgespräch mit der Geschäftsleitung wieder freizugeben. Auch wenn diese Nummer schon vor zehn Jahren mal modern war, find´ ich´s in Gänze nett gemacht – hier das Video dazu…
[youtube Jp-jpMGMvn4]
Adressenhandel in Deutschland: Die Privilegierten | G! gutjahrs blog
Gelesen und für nett befunden: https://gutjahr.biz/2012/03/adressenhandel/ – auch die Kommentare mal auf höherem Niveau…
Android-Smartphones per Drive-by infiziert
Android-Smartphones per Drive-by infiziert, https://www.heise.de/mobil/meldung/Android-Smartphones-per-Drive-by-infiziert-1446758.html/from/atom10 (via EasyRSS)
Android Malware via Facebook [VIDEO]
Und es geht immer weiter:
Hier reicht es schon, vom (Android-)Handy aus ein Profil anzuklicken und ZACK!
Mehr dazu unter Android malware spreads via Facebook [VIDEO] | Naked Security.
Hintertür in IP-Kameras von TrendNet
Urteil: Filesharing-Abmahnung ist „völlig unbrauchbare anwaltliche Dienstleistung“
FinSpy: Bundestrojaner mit VoIP-Lauscher
Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen
Facebook Sicherheitsloch erlaubte Anwendungsbetreibern Zugriff auf Ad Accounts
Facebook Sicherheitslücke – Zugriff auf sensible Daten von Nutzern die Facebook beruflich nutzen
Sicherheitsprobleme bei HP Laserjet-Druckern
Sicherheitslücken durch vorinstallierte Android-Apps
Kostenfreie Wartenschleife: TKG-Novelle verabschiedet
Im Laufe des Donnerstags hat der Deutsche Bundestag die Novelle zum Telekommunikationsgesetz (TKG) beschlossen. Wie erwartet werden Warteschleifen kostenfrei, allerdings wurden die Verbraucherschützer in Sachen Breitbandinternet-Ausbau enttäuscht. mehr bei CallCenterProfi…
Skype mit neuer Sicherheitslücke: ich sehe, was du saugst!
Irgendwie werde ich das Gefühl nicht los, dass mit Microsoft´s Skype-Übernahme auch die Sicherheitslücken zunehmen…mehr darüber auf Cashy´s Blog
Video: Der CCC und der Bundestrojaner
Neues vom Bundestrojaner oder auch Staatstrojaner gibt der Chaos Computer Club in diesem langen Video zu Besten:
Wer mehr Hintergrundinformationen auch zu grundlegenderen Geheimnissen unserer Welt sucht, wird hier fündig
Video: Staatstrojaner erklärt in 3,5 Minuten
Die Hacker vom Chaos Computer Club (CCC) haben die staatliche Überwachungssoftware analysiert und Beunruhigendes herausgefunden. Wer noch Erklärungsbedarf hat, dem könnte ein kurzes Video von Alexander Svensson vom „Wortfeld“-Blog helfen, welches das Thema verständlich visualisiert. mehr….
Facebook: 1x Hoax, 1x echte Lücke
OLG Hamm: Online-Anonymität durch Grundgesetz garantiert
…was FB wirklich von Dir weiß…
…kannst Du Dir hier einklagen: europe-v-facebook.org.
Mit Google Voice kostenlos in Europa telefonieren
GooglePlus offen für alle!
Malware für alle: Aldi Bot zum Discount-Preis
In einschlägigen Untergrundforen wird ein funktionierender Botnet-Baukasten „Aldi Bot“ für 10 Euro angeboten. Das berichtet der AV-Hersteller G DATA in seinem Blog. Demnach beruht der „Aldi Bot Builder“ vermutlich auf dem vor einigen Wochen im Netz aufgetauchten Quellcode des ZeuS-Bots. Mit der Lebensmittelkette hat der Schädling jedoch nichts zu tun. Warum die Namenswahl des Malware-Autoren ausgerechnet auf Aldi fiel, ist unklar. Vermutlich liegt es am vergleichsweise geringen Discount-Preis.
Aldi Bot kann mehr.
Facebook-Tool erleichtert Stalkern die Arbeit
Die Rückkehr des BIOS-Trojaners
ITSM Consulting
Ich biete Ihnen beides: kreativen Input, Diskussionen und Workshops, um genau die Idee zu finden, die zu Ihrem Unternehmen passt UND stringentes Prozess- und IT-Service Management nach ITIL®/ITSM. Auf diesen Seiten finden Sie unsere klassischen IT Consulting-Dienstleistungen ebenso, wie Consulting für Customer Services und Marketing, Governance und Management der Unternehmens-IT nach COBIT®, Veränderungs-Management / Change Management oder Projektmanagement nach PRINCE2®
Darüber hinaus biete ich langjährige Erfahrungen in Aufbau, Planung und Führung von Call-/Contact-/Support- und Service-Centern und unterstütze bei der Implementierung von ITSM-Software, (v)ACD-Anlagen (IVR/Dialer), Routingcharts, Steuerung involvierter ASP und externer Dienstleister, Recruiting und Training, Controlling der KPIs und Customer Satisfaction für einen optimalen Net Promoter Score.
Als Consultant mit Hands-on-Mentalität verstehe ich mich nicht nur als Dienstleister, sondern als Partner, Helfer und Inputgeber. Ich bin gewohnt, Projektteams zu leiten oder auch zu verstärken. Das spart Zeit und Geld.
Andere haben gesucht nach ACD, ASP, BI, BRM, CallCenter, Call Center, Change Management, Cloud, CMDB, COBIT, Competence Center, Contact Center, CRM, Crystal Reports, CSI, Customer Care, Demand Management, Dialer, ECAB, eSourcing, eSchool, Fit For Purpose, Fulfilment, Gap Analysis, Governance, High Availability, ISO, ITIL, ITK, ITSCM, ITSM, IVR, Kano, KPI, KVP, Lean, LOS, MIS, MOR, Maturity, Metric, NPV, Offshore, OfficeNet, Onshore, OPEX, Organisation, Operation, Optimization, Pareto, PDCA, PMI, PRINCE2, Process, Project Management, QA, QMS, Qlikview, RACI, RFC, ROI, SACM, Service Design, Service Desk, Service Center, SIAM, Six Sigma, SLA, SLM, SMART, SOx, SoC, Support Center, Supplier Management, Strategy, SWOT, TCO, TK, TOR, Transition, UC, UMS, USE Case, VBF, VOI, Virtualisation, Warranty, Workload
Tatort Internet
Der Tatort Internet mit seinen grenzenlosen Möglichkeiten fasziniert heute schon unsere Jüngsten. Damit diese nicht schutzlos den modernen Gefahren, wie Grooming und Mobbing, Stalkern und Loverboys, ausgesetzt sind, gehört eine umfassende Aufklärung durch Eltern und Lehrer auf der einen und maximaler Schutz von Hard-und Software auf der anderen Seite unabdingbar dazu.
Denn der Tatort Internet kann sich nicht nur Ihren Augen, sondern auch der Rechtsprechung entziehen. Wenn beispielsweise der Täter nicht ermittelbar ist oder vom Ausland aus operiert, greift die herkömmliche Strafverfolgung nicht mehr. Der Opferschutz bleibt ohnehin auf der Strecke…
Kinderschutz im Internet: Was sollten Eltern wissen?
Mithilfe des Internets erhalten wir Zugang zu den verschiedensten Informationen und Medien. Dabei sind nicht alle Beiträge des World Wide Webs für die Augen von Kindern und Jugendlichen bestimmt, weshalb Eltern und Erziehungsberechtigte Maßnahmen ergreifen müssen, um für den Kinderschutz im Internet zu sorgen.
Die Gefahren des Internets
Bei Büchern, Serien und Filmen legen Eltern in der Regel großen Wert darauf, dass ihr Nachwuchs nur kindgerechte und altersentsprechende Inhalte konsumiert. Dies ist richtig und wichtig, gleichzeitig wird aber mitunter auch vergessen, dass ein eigenes Smartphone unter Umständen den nicht reglementierten Zugang zum Internet und somit zu kinder- bzw. jugendgefährdenden Inhalten bedeutet.
Dazu gehören insbesondere pornographische und gewaltverherrlichende Darstellungen. Aber auch reguläre Nachrichten sind nicht immer für Kinderaugen bestimmt, etwa wenn die Berichterstattung Naturkatastrophen, Kriege oder Unglücke thematisiert.
Ein Gefahrenpotenzial geht darüber hinaus von der Interaktion mit anderen Nutzern aus. Denn nicht wenige Kinder sehen sich mit Cyber-Mobbing oder Hasskommentaren konfrontiert und leiden erheblich darunter.
Nicht zuletzt können auch Handlungen der Kinder im Internet weitreichende Konsequenzen haben. So ziehen illegale Downloads oder sonstige Verstöße gegen das Urheberrecht mitunter teure Abmahnungen nach sich oder die Herausgabe von persönlichen Informationen gefährdet den Datenschutz.
Wie lässt sich eine sichere Internetnutzung gewährleisten?
Auch wenn das Internet für Kinder und Jugendlich zahlreiche Gefahren birgt, wird der Zugang zum World Wide Web und den darüber bereitgestellten Informationen für die Heranwachsenden immer wichtiger. Aus diesem Grund ist es von Bedeutung, dass Kinder den richtigen Umgang mit dem Internet erlernen und über Gefahren aufgeklärt werden.
Möglich ist dies zum Beispiel durch das gemeinsame Kennenlernen der verschiedenen Programme und Dienste. Das Augenmerk sollte dabei unter anderem auf die Einstellungen zur Privatsphäre sowie die Möglichkeiten, um unangemessene Inhalte zu melden, geworfen werden. Darüber hinaus gilt es auch die Altersfreigaben zu beachten. So schreiben die Nutzungsbedingungen der meisten sozialen Netzwerke zum Beispiel ein Mindestalter von 13 Jahren vor.
Neben einer umfassenden Aufklärung und einer offenen Kommunikation zur Internetnutzung, können Eltern auch technisch für mehr Kinderschutz sorgen. Möglich ist dies zum Beispiel durch Software, die den Zugang zu Inhalten beschränkt und nur noch altersgerechte Internetseiten anzeigt. Bei gemeinsam genutzten Geräten lassen sich zudem verschiedene Nutzerprofile einrichten, die über unterschiedliche Berechtigungen verfügen und dadurch altersgerecht sind. Eine gute Alternative können außerdem spezielle Suchmaschinen für Kinder sein, die nur geprüfte Inhalte anzeigen.
Beim Kinderschutz im Internet gilt mitunter der Spruch „Vertrauen ist gut, Kontrolle ist besser.“ Daher sollten Eltern in unregelmäßigen Abständen überprüfen, ob die angedachten Einstellungen zur Privatsphäre noch stimmen, ob die Kindersicherung noch aktiv sowie aktuell ist und ob möglicherweise unerwünschte Programme installiert wurden. Auch dabei ist grundsätzlich eine offene Kommunikation wichtig. Fallen Ungereimtheiten auf, sollten Eltern sich erklären lassen, warum der Nachwuchs bestimmte Einstellungen verändert oder Apps heruntergeladen hat. Bei stichhaltigen Argumenten kann es dann durchaus Sinn machen, die Schutzmaßnahmen anzupassen.
Weiterführende Informationen zum Kinderschutz im Internet liefert das kostenlose Ratgeberportal anwalt.org. Dort finden Sie darüber hinaus auch Beiträge zu den Gefahren des Internets und ihren rechtlichen Folgen sowie verschiedenen Aspekten bzw. Maßnahmen des Kinderschutzes.
Tierschutz
Als Teil unserer sozialen Verantwortung haben wir uns bewusst für den Tierschutz entschieden, denn Tiere haben keine Lobby, keine Stimme. Neben der Unterstützung der großen Organisationen wie PeTA und Sea Shepherd, einer umweltfreundlichen – und erwiesenermaßen gesünderen – vegetarisch/veganen Lebensweise suchten wir nach weiteren Möglichkeiten sinnvollen Engagements und fanden diese im aktiven internationalen Tierschutz.
Als Pflegestelle für Hospizhunde übernimmt der TSV Notpfote Animal Rescue e.V. Tiere aus deutschen und europäischen Tierheimen und Sheltern, sozialisiert sie innerhalb eines Kern-Rudels und vermittelt sie geimpft, gechipt, stubenrein, leinenführig und auf die Basis-Kommandos gehorchend an liebe- und verantwortungsvolle Endstellen. Dazu arbeiten sie mit den verschiedensten staatlichen und privaten Organisationen und Tierärzten/Kliniken vor Ort und hier in Deutschland (Veterinär- und Ordnungsämter, PeTA, Tasso, TSB, u.v.a.m.) zusammen, organisieren und finanzieren die Vermittlung der Tiere, Spendensammlungen und Kastrationsprojekte vor Ort. Auch die Vor- und Nachkontrollen der Pflege- und Endstellen werden vom TSV Notpfote in Zusammenarbeit mit freiwilligen, jedoch geprüften UnterstützerInnen