Tech-Aufklärung

So sind Ihre Kinder sicher im Netz

24.07.2017 von Emmanuel  Schalit und Alexis  Fogel
Gerade in der Ferienzeit schlagen die Kids gerne über die Stränge. Auch wenn es um die Internetnutzung geht. Damit das nicht mit einer bösen Überraschung endet, sollten Sie Ihr Kind aufklären.

Wenn Kinder heranwachsen, führen Eltern oft ernste Konversationen zu bedeutenden Themen. Die Kids sollen bestmöglich auf potenzielle Hindernisse und ungewohnte Situationen vorbereitet sein. Doch ein wichtiges Thema unserer Zeit wird dabei häufig vergessen - die Information über das richtige und sichere Verhalten von Kindern im Internet. Und das, obwohl die meisten Eltern tagtäglich mit dem Rechner online arbeiten und die älteren Geschwister wie selbstverständlich täglich Facebook, Instagram und/oder Snapchat nutzen.

Kinder sollten im Internet keine bösen Überraschungen erleben müssen. Damit es nicht soweit kommt, sollten Sie das Gespräch suchen.
Foto: Yiorgos GR - shutterstock.com

Viele Eltern sind besorgt über die digitale Welt, die ihre Kinder in der Schule aktiv miterleben. Klassenkameraden machen fortlaufend auf neue Webseiten und Apps aufmerksam. Allerdings kann - beziehungsweise sollte - man die Online-Aktivitäten seiner Kinder auch nicht kontinuierlich überwachen. Das Beste ist daher, rechtzeitig und umfassend über Internetsicherheit und Privatsphäre im digitalen Raum aufzuklären. Diese Themen gehören zum Alltag von Kindern und Jugendlichen und dürfen von den Eltern nicht ignoriert werden.

So klären Sie Kinder über Internetsicherheit auf

Es geht also um den Schutz der digitalen Identität und die Absicherung gegen Cyberkriminalität im Internet - nicht nur für Familien mit Kindern ein brandaktuelles Thema. Was gilt es also für Eltern zu beachten? Und wie können Sie Ihre Kinder für die Gefahren im Netz bestmöglich sensibilisieren? Lesen Sie, wie das Tech-Aufklärungsgespräch mit Ihrem Kind zum Erfolg wird.

1. Werden Sie Fan!

Folgen Sie Ihren Kindern auf den sozialen Netzwerken, um nerviges Nachfragen und Überwachung Ihrerseits zu vermeiden. Zeigen Sie Interesse an den Internetseiten und Menschen - vor allem Influencern - für die sich Ihr Kind interessiert. So bleiben Sie immer auf dem Laufenden und haben Möglichkeiten zum Dialog. Machen Sie daraus einen kleinen Workshop und lassen Sie sich von Ihrem Kind direkt bei der Anmeldung auf den verschiedenen Seiten helfen und deren Inhalt erklären. Stecken Sie dabei auch Grenzen ab und klären Sie über das richtige Verhalten im Netz auf.

2. Die "Stadion"-Regel

Ein Post (Link, Foto, Video, etc.) kann langfristige Konsequenzen haben, die vor der Veröffentlichung in Betracht gezogen werden sollten. Eine einfache Regel schafft Klarheit: Ist Ihr Kind damit einverstanden, wenn das Foto oder Video auf einem überdimensionalen Bildschirm in einer Konzerthalle oder einem Stadion gezeigt werden würde? Wenn nicht, ist ein erneutes Abschätzen der Risiken sinnvoll. Oft sind auch andere Kinder auf den Fotos abgebildet, ohne deren Kenntnis diese Bilder oder Videos nicht veröffentlicht werden sollten. Machen Sie Ihren Kindern deutlich, dass jeder Inhalt, der online publiziert wird, gespeichert, geteilt, zweckentfremdet und weiterverwendet werden kann - und zwar ohne vorher zu fragen!

3. "Lass Dich nicht von Fremden ansprechen"

Das gilt auch online. Nicht mit fremden Menschen auf der Straße zu sprechen oder sich ansprechen zu lassen, bringen Eltern ihren Kindern schon sehr früh bei. Im 21. Jahrhundert lauern "Fremde" aber nicht mehr nur in dunklen Gassen, sondern auch hinter dem Computer-Bildschirm. Bläuen Sie Ihren Kindern daher ein,

4. Passwort-Kultur

Als Erwachsene wissen wir, wie wichtig es ist, ein sicheres Passwort für jeden Online-Zugang zu verwenden. Ihre Kinder wissen aber vielleicht nicht, dass ein Passwort ein wichtiger Schlüssel zu sensiblen Daten darstellt. Viele Webseiten verlangen außerdem nicht die gängigen Sicherheitsregeln bei Passwörtern. Wenn Sie sich viele verschiedene Passwörter nicht merken können oder wollen oder sich unsicher sind, ob diese die Sicherheitskriterien erfüllen, greifen Sie auf einen Passwort-Manager zurück.

Passwort-Manager: Das sollten Sie wissen
Tipp 1: Varianz ist wichtig
Inzwischen ist eigentlich mehr die Frage, wann, und nicht ob der Passwort-Leak kommt. Dabei können Sie den Schaden minimieren, wenn Sie für JEDEN Online-Account ein eigenes Passwort verwenden. Natürlich ist es schwer, sich all diese Passwörter zu merken - insbesondere wenn es keine vorhersehbaren sein sollen. Da kommen die Passwort-Manager ins Spiel. Wenn Sie das Problem mit vielen Passwörtern kennen, sollten Sie sich einen besorgen. Die Software gibt's inzwischen für die meisten Browser und Betriebssysteme - auch für Mobile Devices.
Tipp 2: Komplexität wahren
Die meisten Passwort-Manager können komplexe Passwörter generieren. Dieses Feature ist wichtig, weil die meisten Websites Passswörter in Form sogenannter 'Hashes' abspeichern. Je nach Algorithmus können diese Hashes geknackt werden. Für diesen Fall sorgt ein sehr komplexes Passwort dafür, dass ein Angreifer sich schwer tut, es auszulesen. Daher empfehlen sich Passwörter mit mindestens zwölf Zeichen - unter Verwendung von Groß- und Kleinschreibung, Zahlen und Sonderzeichen. <br />Normalerweise müssen Sie sich mit einem Passwort-Manager nur noch ein Master-Passwort merken. Außerdem sollten Sie sicherheitshalber die Kennungen für wichtige Accounts (zum Beispiel E-Mail) im Fall der Fälle parat haben, falls der Passwort-Manager aus irgendeinem Grund nicht verfügbar ist. Kleiner Trick: Wort-Sequenzen mit Zahlen und Großbuchstaben sind ebenso schwer zu knacken wie generische. Zum Beispiel: "KatzenHundeHasenMeine3Lieblingstiere".
Tipp 3: On- oder offline?
Passwort-Managern liegen verschiedenen Sicherheits-Konzepten zu Grunde. Ein Offline-Manager synchronisiert die Daten nicht über verschiedene Devices hinweg. Sie müssen also die verschlüsselte Datenbank nach jeder Kennwort-Änderung anfassen. Oder Sie benutzen einen Cloud-Service wie Dropbox, um zu synchronisieren. Online-Passwort-Manager synchronisieren Ihre Passwörter über all Ihre Geräte - einige bieten sogar webbasierten Zugriff auf die Datenbank. <br /> Wenn Sie sich für eine der servicebasierten Implementationen entscheiden, achten Sie dabei auf die Architektur und darauf, dass die Datenbank lokal innerhalb der Applikation oder dem Browser entschlüsselt wird - so dass das Master-Passwort niemals in den Zugriffsbereich des Service-Providers gelangt.
Tipp 4: Nicht nur einen Master
Streng genommen dürfte es eigentlich keine gute Idee sein, all seine Kennungen mit nur einem Master-Passwort zu schützen - schließlich entsteht daraus eine große Angriffsfläche. Aus diesem Grund bieten einige Passwort-Manager eine Zwei-Faktor-Authentifizierung. In diesem Fall kann für den Zugriff auf die Datenbank ein zusätzlicher Eingabecode eingerichtet werden. Sie sollten auf dieses Feature achten und es bei Verfügbarkeit aktivieren. <br><\br> Auch wenn Sie einen Passwort-Manager nutzen: Wenn einer Ihrer Online-Accounts ebenfalls eine Zwei-Faktor-Authentifizierung bietet, nutzen Sie diese. Eine zusätzliche Schutzschicht kann nicht schaden.
Tipp 5: Möglichkeiten nutzen
Nutzen Sie weitere Security-Optionen, die Ihr Passwort-Manager bietet. Einige bieten beispielsweise die Option eines automatischen Log-Offs - was insbesondere bei Nutzung von öffentlichen Rechnern wichtig ist. Auch solche Features können dabei helfen, eine Infektion des Computers mit Malware oder Viren zu verhindern.

5. Geräte-Sicherheit

Nachdem Sie die oben genannten Punkte "abgearbeitet" haben - idealerweise nicht alle in einem Gespräch - können Sie sich dem Gebiet Geräteschutz zuwenden:

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten