| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Schadsoftware
Schadsoftware bezeichnet Computerprogramme, die dafür ausgelegt sind, um schädliche Funktionen auszuführen. Dazu gehört z.B. das Manipulieren oder Löschen von Dateien, das unerlaubte Sammeln von Daten oder die Zerstörung von Programmen.
Es gibt verschiedene Klassifikationen. Einige davon sind:
- Virus (Plural: Viren): Der Begriff kommt ursprünglich aus der Medizin und meint Krankheitserreger, die für eine Krankheit und gegenseitige Ansteckung verantwortlich sind. Die Erklärung von Viren in der IT: Sie schleichen sich in ein Computerprogramm rein, indem sie sich selbst in das Programm oder in eine Datei hineinkopieren und können somit auf verschiedenen Wegen, z.B. auch über USB-Sticks, übertragen werden. Wenn die Datei gelöscht wird, ist der Virus in der Regel ebenfalls verschwunden.
- Wurm: Diese funktionieren wie Viren, verbreiten sich allerdings über Netze, wie z.B. das Internet.
- Trojaner: Der Begriff ist abgeleitet vom „trojanischen Pferd“ und ist auf eine Geschichte in der griechischen Mythologie zurückzuführen. In dieser geht es darum, dass die Griechen unter der Herrschaft von Odysseus ein riesiges, hölzernes Pferd gebaut haben, dass sie der Stadt Troja geschenkt haben. Die Bewohner der Stadt haben das Geschenk angenommen und dieses Pferd durch ihre hohen Stadtmauern in die Stadt hinein transportiert. Doch im Inneren des Holz-Pferdes hatten sich Krieger versteckt, die somit ohne große Mühe in die Stadt eindringen und diese bekriegen konnten. Und genauso funktioniert ein Trojaner in einem Computersystem: Er tarnt sich als ein gutes Computerprogramm (z.B. als ein Plug-in) und fällt das System dann von innen an (siehe auch „Staatstrojaner“).
- Spyware: Abgeleitet vom englischen „to spy“, also „(aus)spionieren“, handelt es sich dabei um Programme, die unerlaubt Daten von dir sammeln. Im schlimmsten Fall aktiviert das Programm deine Kamera oder dein Mikrofon aktiviert, sodass du direkt beobachtet oder abgehört werden kannst.
Mögliche Hinweise auf Schadsoftware sind z.B.:
- unvorhergesehene Meldungen auf dem Bildschirm,
- komische Töne (z.B. wie beim Einstecken eines USB-Kabels),
- Programme, die sich von alleine öffnen oder schließen,
- Netzwerkverbindungen, die sich aufbauen, obwohl du das gar nicht wolltest,
- Freunde bekommen Nachrichten von dir, die du nie verschickt hast,
- das Gerät stürzt häufig ab oder lässt sich nicht starten,
- das Öffnen von Programmen dauert lange,
- Dateien und Ordner verschwinden einfach oder werden verändert,
- …
Wichtig: Deshalb solltest du lieber ein Anti-Viren-Programm herunterladen, aber darauf achten, dass dieses auch vertrauenswürdig ist und nicht selber deine Daten sammelt. Das beste Anti-Viren-Programm ist jedoch der eigene Verstand! Öffne keine Links, bei denen du nicht weißt, was sich dahinter versteckt und lade dir keine Apps von Websites herunter. Wenn du am Computer surfst, dann solltest du dir keine Programme von Websites herunterladen, die auf einer anderen Sprache, welche du nicht verstehst, oder auf einer Seite, die nicht besonders vertrauenswürdig aussieht. Schau auf jeden Fall vorher in das Impressum. Wenn du E-Mails bekommst, dann öffne den Anhang nur, wenn du genau weißt, von wem die E-Mail kommt und was in dem Anhang drin ist. Wenn dir Freunde Links oder Dateien schicken, dann kannst du auch nachfragen, was sich dahinter verbirgt. Denn wie oben beschrieben, kann es auch passieren, dass deine Freunde unbeabsichtigt Links verschicken, weil sie selber einen Virus auf ihrem Gerät haben.
zurück nach oben
zurück zum Inhaltsverzeichnis
Server
Egal, was du im Internet machst, mit deinem Gerät kommunizierst immer, bei jedem Klick, mit einem anderen Gerät, nämlich mit einem Server, auf dem alle Daten gespeichert werden.
Beispiele:
- Wenn du z.B. mit einem Klick eine Webseite öffnen möchtest, dann sendest du die Information an den Server, dass du die Inhalte der Seite aufrufen möchtest.
- Wenn du dich bei einem Spiel oder Sozialen Netzwerk anmelden möchtest, dann tippst du deinen Benutzernamen und dein Passwort ein und schickst diese eingegebenen Daten an den Server, wo sie überprüft werden und der Befehl zum Einloggen (Login) erteilt wird.
- Wenn du eine Nachricht, ein Foto, eine E-Mail oder eine Sprachnachricht verschicken möchtest, dann schickst du diese von deinem Gerät an einen Server und von dort werden sie an den Empfänger geleitet.
Auf einem Server werden also Daten gespeichert oder zugänglich gemacht. Daher muss zunächst zwischen Hardware und Software unterschieden werden.
- Server (Hardware): Ist ein Computer, auf dem große Datenmengen gespeichert werden. Server, die ausschließlich Daten aus dem Internet, also von Internetseiten, speichern, werden „Hoster“ genannt. Ein einzelner Hoster verwaltet meistens mehrere Clients.
- Server (Software) oder „Client“: Ist ein Computerprogramm, das den Zutritt zu einer Datenbank gewährt. Ein Client (Deutsch: „Kunde“) kommuniziert dabei mit einem Server oder Hoster.
zurück nach oben
zurück zum Inhaltsverzeichnis
Sexting
Das Wort „Sexting“ setzt sich aus „Sex“ und „Texting“ zusammen. Es bezeichnet den einvernehmlichen Austausch von erotischen Nachrichten, Bildern und Videos zwischen zwei Personen. Wichtig dabei ist, dass dieser Austausch von beiden Parteien gewollt ist, denn wenn eine Person diese Nachrichten oder Bilder nicht bekommen möchte, befinden wir uns schon im Bereich der sexuellen Belästigung und wenn eine Person so ein Foto nicht anfertigen möchte, im Bereich der sexuellen Nötigung.
Einige Jugendliche tauschen erotische Texte und Bilder mit ihrem Partner oder ihrer Partnerin als Vertrauensbeweis aus oder um zu flirten. Doch dabei kann auch einiges schief gehen: Der Partner könnte das Vertrauen missbrauchen und die Fotos seinen Freunden oder Fremden zeigen. Außerdem können die Bilder auch auf anderen Wegen in falsche Hände gelangen, z.B. wenn jemand diese auf deinem Gerät sieht oder sich dein Gerät mit einem anderen Gerät synchronisiert (siehe auch „Synchronisation“), z.B. wenn du dein Handy zum Laden an den Computer anschließt. Außerdem besteht auch die Möglichkeit, dass dein Gerät gehackt wird (siehe auch „Hacker“).
Wichtig: Am besten verzichtest du ganz auf die Art Bildaufnahmen! Wenn du allerdings trotzdem Bilder von dir machst, auf denen du nackt oder in Unterwäsche zu sehen bist, dann musst du unbedingt darauf achten, dass dein Gesicht nicht zu erkennen ist und auch sonst nichts auf dem Bild mit dir in Verbindung gebracht werden kann (Narben, Muttermale, Piercings, Tattoos,…). Achte auf Dinge, die im Hintergrund sind, z.B. auf dein Zimmer, das andere erkennen könnten. gerade, wenn du Fotos im Spiegel machst, solltest du überprüfen, was sich noch alles spiegelt. Wenn solche Bilder in Umlauf geraten, kann dies ganz schlimme Folgen für dich haben, denn es könnte dich jemand mit diesen Bildern erpressen oder wegen der Bilder mobben (siehe auch „Cybermobbing“).
Die Schuldfrage: Sobald ein Sexting-Fall schief geht und die Fotos an die Öffentlichkeit gelangen, kommt schnell die Frage auf, wer Schuld ist. Bzw. in den meisten Fällen wird direkt die Person auf den Bildern als „selbst Schuld“ betitelt, ohne dass ein wenig Verständnis entgegen gebracht wird. Das Anfertigen der Bilder ist jedoch jedem freigestellt. Wirklich „schuldig“ ist die Person, die das Bild weiterleitet, denn sie verletzt nicht nur das Recht am eigenen Bild, sondern auch andere Persönlichkeitsrechte.
Die Genderproblematik: Handelt es sich bei der Person auf dem Foto um ein Mädchen, zieht das Bild oft weite Kreise und es folgen übelste Beschimpfungen. Ist auf dem Bild ein Junge zu sehen, wird dieser schonmal als besonders cool oder mutig dargestellt. Es sollte jedem bewusst sein, dass dies absolut nicht fair ist und das Geschlecht keine Rolle spielen sollte.
zurück nach oben
zurück zum Inhaltsverzeichnis
Smart
„Smart“ ist ein Adjektiv, also ein Wie-Wort, das (sowohl im Englischen als auch im Deutschen) eingesetzt wird, um etwas als intelligent oder elegant zu beschreiben. Deshalb wird das Wort oft verwendet, wenn es um Künstliche Intelligenz (KI) geht, also wenn Computer und Roboter schlaue Dinge tun, obwohl sie kein Gehirn haben wie Menschen. Künstliche Intelligenzen können aber noch viel mehr leisten als Menschen, zum Beispiel besser rechnen, mehr Informationen speichern oder verknüpfen und dadurch schneller/besser arbeiten.
Ist also von „smarten“ Dingen/Gegenständen die Rede, dann ist gemeint, dass diese zu einer künstlichen Intelligenz werden, zum Beispiel durch eingebaute Chips (das können RFID-Chips sein) oder Sensoren (kleine Fühler und Knöpfe, die ohne Berührung funktionieren). Die Gegenstände werden beispielsweise mit Computersystemen, dem Internet oder Bluetooth vernetzt und sind oft über Fernbedienungen von ganz anderen Orten steuerbar. Häufig kann auch ein Tablet oder Smartphone als Fernbedienung eingesetzt werden. Beispiel: Ein Fernseher, der mit dem Internet verbunden werden kann, wird zum Smart TV.
Das Smartphone gehört, wie der Name schon sagt, ebenfalls zu diesen „intelligenten Dingen“: Das ursprüngliche Mobiltelefon oder Handy ist nun durch die Verbindung mit dem Internet und durch die Sensoren, die das Touchpad steuern, zum „smart phone“, also zum intelligenten Telefon, geworden. Wie du aber weißt, ist das Smartphone heutzutage wie ein kleiner Computer und das kann mit allen Dingen geschehen, die auf diese Weise intelligent gemacht werden. Viele dieser smarten Technologien sind mit dem Internet verknüpft, wodurch der Begriff „Internet der Dinge“ entstanden ist.
Mit der „smarten“ Vernetzung von ganz vielen Dingen in verschiedenen Lebensbereichen haben Datenschützer.innen große Bedenken. Wenn dein Kühlschrank weiß, was du isst, können dabei »Daten gesammelt werden, ob du dich gesund ernährst. Wenn du deine Rolläden über das Internet rauf und runter fahren kannst, dann kann das vielleicht auch gehackt werden (siehe auch „Hacker“) und Einbrecher können sich sozusagen selbst die Tür aufmachen. Und wenn du alle Filme nur noch online über dein Smart TV abrufst (siehe auch „Streaming“), weiß der Anbieter, wie viel du fern siehst und ob du vielleicht etwas gesehen hast, was für dein Alter noch gar nicht freigegeben war (vergleiche „FSK“).
Aufgabe: Such Zuhause mal alle Geräte, die „Smart“ heißen und besprich mit deinen Eltern, welche Funktionen sie haben. Braucht ihr diese Funktionen wirklich? Welche Daten fallen dabei an? Und wer bekommt diese Daten? Könnt ihr manches davon vielleicht auch einfach abschalten, um nicht nur Strom, sondern auch Daten zu sparen?
zurück nach oben
zurück zum Inhaltsverzeichnis
Social Bot
Ein „Social Bot“ ist dasselbe wie ein Bot (Kurzform von „robot“=“Roboter“), also ein automatisiertes Programm, doch „Social Bots“ sind, wie der Name schon sagt, „sozial“ und können mit Menschen in Kontakt treten. Ein Beispiel dafür wäre eine automatische Antwort auf eine E-Mail. Diese automatischen Antworten können allerdings so gut programmiert werden, dass gewisse Wörter erkannt werden und eine natürliche Person eine Unterhaltung mit einem Social Bot führen könnte, ohne es zu merken.
Social Bots werden dadurch oft in Sozialen Netzwerken eingesetzt, um Kommunikation anzuregen. Sie zu erkennen ist sehr schwer, aber es gibt ein paar Punkte, auf die du achten kannst, wenn du vermutest, dass du es mit einem Social Bot zu tun hast.
- Prüfe das Profil der Person. Es ist zumindest ein Indiz, wenn das Profil erst kürzlich angelegt wurde. In manchen Sozialen Netzwerken gibt es die Möglichkeit das eigene Profil zu verifzieren, also die Echtheit zu beweisen (vor allem bei Plattformen, auf denen es um das Kennenlernen von Personen geht). Achte also in den Fällen darauf, ob das Profil als echt anerkannt wurde.
- Prüfe, wie aktiv die Person kommuniziert. Wenn es ungewöhnlich viele Nachrichten/Interkationen in kürzester Zeit gegeben hat, dann ist es ein Indiz dafür, dass hier versucht wird Kommuniaktion anzuregen und dass ein Computer dahinter steckt.
- Achte darauf, wie schnell die Person auf Nachrichten reagiert. Wenn die Antwort auf eine Frage binnen weniger Sekunden schon da ist, ist dies ein Grund skeptisch zu werden. Social Bots brauchen nur einen Bruchteil einer Sekunde um zu antworten. Einige sind so programmiert, dass eine Antwort extra wenige Sekunden verzögert wird, um keinen Verdacht zu schöpfen. Braucht dein Gegenüber für einen Text mit fünf Wörtern genauso lange wie für einen Text mit 50 Wörtern, dann ist das verdächtig.
- Achte auf die Inhalte der Nachrichten. Ein Social Bot ist programmiert und kann zwar die geschriebenen Worte einigermaßen erkennen und analysieren und eine annähernd passende Antwort präsentieren, doch oft sind die Antworten nicht vollkommen passend, schneiden das Thema nur leicht an oder sind sehr allgemein gehalten.
zurück nach oben
zurück zum Inhaltsverzeichnis
Software
Eine „Software“ ist ein Computerprogramm. Dieses steuert genau, was zu tun ist und wird von der Hardware lediglich ausgeführt.
zurück nach oben
zurück zum Inhaltsverzeichnis
Soziales Netzwerk
Ein „Soziales Netzwerk“ im Internet ist eine Plattform auf der sich viele Menschen (eine „Community„) miteinander austauschen und interagieren, also gegenseitig aufeinander reagieren. Daher kann man in vielen Sozialen Netzwerken chatten, Fotos/Videos austauschen, diese kommentieren oder auch über Video-Telefonie miteinander kommunizieren. So können die NutzerInnen auch über weitere Entfernungen immer in Kontakt bleiben.
Datenschutz: Soziale Netzwerke sammeln meistens viele Daten von dir! Wenn du dich auf einer Plattform registrierst, dann solltest du als erstes die Einstellungen prüfen und alle Unterpunkte so einstellen, dass du möglichst wenig von dir preisgibst! Überleg dir auch vorher, ob es unbedingt sein muss, dass du dich dort anmeldest und ein Profil anlegst, das du mit persönlichen Daten füllst.
Gefahren: Besonders auf diesen Plattformen begegnen sich viele (fremde) Menschen und es entwickeln sich verschiedene Gruppen (z.B. Menschen mit gleichen politischen Interessen oder Fan-Gruppen von Stars). Daher gibt es leider auch Ausgrenzung aus Gruppen von einzelnen Personen. Außerdem bietet die Kommentarfunktion von Beiträgen und Fotos die Möglichkeit seine eigene Meinung zu äußern, die nicht immer positiv ist. Manchmal schreiben Leute ganz fiese Sachen unter andere Beiträge und Fotos, was im schlimmsten Fall zu Cybermobbing führen kann. Ungemütlich wird es auch, wenn Personen die Kommentarfunktion für Beleidigungen und Beschimpfungen nutzen (»Hater) oder ganz speziell für Beschimpfungen und hetzende Kommentare auf politischer Ebene (Hate Speech).
Soziale Netzwerke gibt es aber auch außerhalb des Internets, denn der Begriff bedeutet eigentlich, dass sich Menschen vernetzen und miteinander in Verbindung treten. Deswegen „soziales“ Netzwerk (Tipp: Wenn von dem Sozialen Netzwerk im Internet die Rede ist, dann wird das „s“ von „sozial“, wie bei einem Eigennamen, meist groß geschrieben. So kann man die beiden unterscheiden).
zurück nach oben
zurück zum Inhaltsverzeichnis
Spam
„Spam“ (Englisch: „Abfall“) sind unerwünschte Nachrichten, wie z.B. E-Mails. Oft enthalten diese Nachrichten Werbung, Gewinnbenachrichtigungen von Gewinnspielen, bei denen man nie teilgenommen hat oder andere Inhalte, in denen sich Schadsoftware befinden kann. Sei deshalb immer vorsichtig, wenn du nicht weißt, von wem die Mail ist!
Es gibt auch Programme, die automatische Spam-Mails generieren und verschicken. Wenn du deine Mail-Adresse irgendwo öffentlich angegeben hast, ist es für diese Programme kein Problem deine Mail-Adresse automatisch auszulesen und dir Spam-Mails zu schicken. Gib deine E-Mail-Adresse also nie öffentlich an und wenn es doch unbedingt sein muss, dann ersetze das „@“-Zeichen durch „[at]“. Jeder weiß dann, dass das @-Zeichen gemeint ist, aber Computer können das Zeichen nicht automatisch auslesen. Spam-Nachrichten können aber auch beispielsweise per SMS verschickt, wenn du deine Handynummer irgendwo öffentlich angegeben hast.
Tipp: Durch einen falschen Klick, eine Bestellung in einem Online-Shop, die Teilnahme an einem Gewinnspiel oder durch die Installation von einer App/einem Programm, bestellt man sich oft aus Versehen einen Newsletter mit, der einem dann regelmäßig zugeschickt wird. Achte also immer genau, wo du Häkchen gesetzt hast, bevor du etwas bestätigst oder bestellst. Schau dir auch den genauen Wortlaut an, denn manchmal werden Tricks verwendet und (doppelte) Verneinungen genutzt, sodass du z.B. ein Häkchen setzen muss, um den Newsletter nicht zu bekommen. Meistens kannst du dich ganz einfach aus diesen Newslettern wieder abmelden, indem du ganz nach unten scrollst und auf „Abmelden“ klickst. Oft ist dieser Link nur ganz klein und man muss genau hinschauen, um ihn zu finden.
zurück nach oben
zurück zum Inhaltsverzeichnis
Spyware
„Spyware“ ist eine Form von Schadsoftware, welche die Betroffenen ausspioniert. Dabei werden entweder Daten der NutzerInnen ausgelesen oder sogar mittels der eingebauten Kamera oder dem Mikrophon im Gerät spioniert/abgehört.
zurück nach oben
zurück zum Inhaltsverzeichnis
Staatstrojaner
Staatstrojaner sind Spionage-Programme (siehe auch „Schadsoftware“), die von Ermittlungsbehörden (Polizei, Staatsanwaltschaft,…) und Geheimdiensten (z.B. Bundesnachrichtendienst (BND)) heimlich auf Endgeräten installiert werden, über die kommuniziert wird. Also auf Computern, Laptops, Smartphones über die Soziale Netzwerke, Instant Messenger und andere Chat- und Videotelefonie-Programme genutzt werden können.
Der Begriff „Trojaner“ ist vom Begriff „trojanisches Pferd“ abgeleitet und auf eine Geschichte in der griechischen Mythologie zurückzuführen. In dieser geht es darum, dass die Griechen unter der Herrschaft von Odysseus ein riesiges, hölzernes Pferd gebaut haben, dass sie der Stadt Troja geschenkt haben. Die Bewohner der Stadt haben das Geschenk angenommen und dieses Pferd durch ihre hohen Stadtmauern in die Stadt hinein transportiert. Doch im Inneren des Holz-Pferdes hatten sich Krieger versteckt, die somit ohne große Mühe in die Stadt eindringen und diese bekriegen konnten.
Und genauso funktioniert ein Trojaner in einem Computersystem: Er tarnt sich z.B. als ein Computerprogramm (z.B. als ein Plug-in, eine App, …) oder als eine Datei im E-Mail-Anhang und fällt das System dann von innen an. Es ist technisch möglich, dass ein Trojaner Nachrichten abfängt oder die Kamera und das Mikrofon des Geräts unbemerkt einschaltet.
Mit dem Staatstrojaner bekommen Behörden also die Möglichkeit privateste Nachrichten von Menschen auszulesen oder abzuhören, was ein großer Eingriff in die Privatsphäre ist. Er wird als Schutzmaßnahme getarnt, um beispielsweise Verbrechen aufzuklären oder zu verhindern. Es ist jedoch die Aufgabe des Staates für Sicherheit zu sorgen, indem er Sicherheitslücken schließt und nicht ausnutzt! Deshalb sind sehr viele Menschen gegen den Einsatz von Staatstrojanern!
zurück nach oben
zurück zum Inhaltsverzeichnis
Stalking
„Stalking“ beschreibt das Verfolgen, Beobachten und teilweise auch das Belästigen von einer Person. Dies ist strafbar, deshalb können Stalker angezeigt werden und dürfen sich, wenn Sie verurteilt wurden, der Person dann z.B. in einem bestimmten Radius nicht mehr nähern. Stalking im Internet ist allerdings nicht so leicht zu erkennen. Du weißt nicht, wer sich auf deiner Seite rumtreibt, deine Fotos anschaut und kontrolliert, an welchen Orten du dich verlinkt hast. Du weißt nicht, wer bei WhatsApp immer wieder deinen Online-Status prüft.
Stalker haben oft eine psychische Erkrankung. Sie sind von einer Person besessen. Oft suchen sie entweder die Nähe der Person, weil sie z.B. in diese verliebt sind, manchmal aber auch, weil sie der Person schaden möchten. Wenn du merkst, dass dich jemand ständig, heimlich oder auch offensichtlich verfolgt und du die Person nicht kennst oder diese nicht damit aufhört, obwohl du sie darum gebeten hast, dann solltest du das auf jeden Fall deinen Eltern erzählen und eventuell mit ihnen gemeinsam zur Polizei gehen.
zurück nach oben
zurück zum Inhaltsverzeichnis
Standortdaten
„Standortdaten“ beschreiben die genaue Position, an der du dich befindest. Dein Standort kann z.B. über eine GPS-Ortung bestimmt werden.
zurück nach oben
zurück zum Inhaltsverzeichnis
Streaming
„Streaming“ (Deutsch: „strömen“) bezeichnet die Datenübertragung von Dateien (Videos, Filme, Musik, etc.), ohne die Dateien auf dem eigenen Gerät zu speichern, wie es z.B. bei Downloads der Fall ist. Beim Streaming wird immer nur ein ganz kleiner Teil der Datei für den Moment des Abrufs gespeichert und dann wieder gelöscht.
Was bei Sportveranstaltungen bereits altbekannt ist, nun aber auch Einzug in private Lebensbereiche findet, ist das Live-Streaming. Dabei wird der Stream einer Sendung live im Internet übertragen, oder eben ein beliebiger Moment im Alltag und im Leben mit der Kamera begleitet und live im Netz übertragen. So eine Funktion bietet neuerdings beispielsweise auch Facebook an.
Wichtig: Bedenke, dass du nichts mehr zurück nehmen kannst, was du in einem Live-Stream gesagt oder getan hast! Achte außerdem darauf, dass man nicht erkennt, wo du dich aufhältst (z.B. anhand des Hintergrunds). Wahrscheinlich findest du es toll, wenn dir besonders viele Leute bei deinen Live-Videos zusehen, aber achte immer auf die Gefahren im Internet, die zum größten Teil dadurch entstehen, dass du nicht weißt, wer dir gerade zuschaut.
Außerdem: Wer Filme zum Streamen zur Verfügung stellt und nicht die Lizenzen dazu hat (z.B. Seite wie kino.to/kinox.to oder movie2k.to/movie4k.to) macht sich ganz klar strafbar. Das ist auch nichts Neues. Aber seit April 2017 ist Streaming in den meisten Fällen illegal, wenn du nicht dafür bezahlst. Wenn du also auf einen aktuellen Film stoßt, der kostenlos gestreamt werden kann, dann solltest du lieber die Finger davon lassen, denn wenn das herauskommt, kann es sehr teuer für sich werden.
zurück nach oben
zurück zum Inhaltsverzeichnis
Suchmaschine
Eine Suchmaschine ist ein Programm, das dir dabei Hilft Seiten im Internet zu finden. Die meisten Menschen verwenden dazu „Google“, deshalb hat sich mittlerweile der Begriff „googeln“ für „im Internet suchen“ etabliert. Es gibt aber noch viel mehr Suchmaschinen und Google ist die Suchmaschine, die die meisten Daten von dir sammelt, während du am Surfen bist. Das solltest du zum Schutz deiner Daten unbedingt vermeiden (siehe auch „Datenschutz“)!
Bessere Varianten sind z.B. „startpage.com“ oder „duckduckgo.com“.
Am besten richtest du dir eine der Suchmaschinen als Standardsuchmaschine in den Einstellungen deines Browsers ein:
Das machst du bei „Einstellungen“ > „Startseite“.
Es gibt auch Suchmaschinen, die extra für Kinder sind. Diese arbeiten nach dem „Whitelist“-Prinzip (übersetzt: weiße Liste) , das heißt dir werden nur Seiten angezeigt, die auf dieser Liste stehen und angeblich für Kinder unbedenklich sind (nach Jugendmedienschutz). Diese Suchmaschinen betreiben aber auch in gewisser Weise Zensur, denn irgendjemand anderes entscheidet für dich, welche Seiten du sehen darfst und welche nicht. Eltern meinen es zwar gut, wenn sie eine Kinder-Suchmaschine einrichten, aber sie müssen auch einschätzen können, ab welchem Alter die Kinder selbst in der Lage sind zu entscheiden, welche Seiten sie anschauen möchten.
zurück nach oben
zurück zum Inhaltsverzeichnis
Synchronisation
„Synchronisation“ bedeutet „Abgleich“. Du kannst beispielsweise Daten zwischen verschiedenen Geräten synchronisieren, sodass du dieselben Daten auf mehreren Geräten speichern kannst. Dies macht man meistens über Bluetooth, USB-Kabel oder über das Internet, bzw. über Clouds. Gerade Geräte der Marke „Apple“ sind darauf ausgelegt, dass man einen Datenabgleich zwischen verschiedenen Geräten machen kann, z.B. zwischen einem iPhone, iPad und MacBook.
Auch Apps wollen häufig Daten synchronisieren, z.B. möchte WhatsApp deine Kontaktliste mit deinem Telefonbuch abgleichen. Aber nicht immer geht bei Apps klar hervor, ob eine Synchronisation sinnvoll ist und oft ist sie es nicht.
Außerdem kann es schlimme Folgen haben, wenn du deine Daten aus versehen mit einem anderen Gerät synchronisierst, z.B. wenn du dein Handy nur zum Laden des Akkus an einen fremden Computer anschließt und aus versehen alle deine Bilder auf dem fremden Gerät speicherst.