Mehr Sicherheit beim Umgang mit Smartphone und Tablet
Sicherheit im Internet: Neue Betrugsmaschen auf dem Vormarsch
Hacker versuchen ganz gezielt, sich mobiler Geräte zu bemächtigen. Durch besonders marktschreierische Reklame für neue Spiele oder kostenlose Dienste werden speziell junge Leute angesprochen, um sie zur Installation einer heimtückischen App oder zum Besuch einer speziell präparierten Site zu animieren, auf der Schadcode verteilt wird. Diese Angriffsversuche haben unter Fachleuten inzwischen den Namen „Malvertising” erhalten, einer Kombination aus den Begriffen „Malware“ (das bedeutet „Schadprogramm“, zum Beispiel ein Computervirus) und „Advertising“ (also Werbung).
Werden Programme nicht aus den offiziellen App-Stores bezogen, steigt das Risiko, dass schädliche Software auf dem Gerät landet. Die Suche nach alternativen Softwarequellen ist gerade bei Jugendlichen oft dem Zwang zum Geldsparen geschuldet. Kostenlose Angebote sonst kostenpflichtiger Apps wirken dann besonders verlockend. Kinder für die Sicherheit im Internet zu sensibilisieren ist hier vonnöten.
Für den Einkauf in den Stores wird immer ein Benutzerkonto benötigt. Die Allerkleinsten sollten gar keinen Zugriff darauf haben. Grundschulkindern richten Sie am besten eine eigene ID ein, die per Guthabenkarte Software beziehen kann. Zur aktuellsten Version von iOS (dem Betriebssystem von Apple) gehört übrigens die Familienfreigabe. Damit kann ein Erwachsener seine Software-Einkäufe auch für andere freigeben.
Von Jugendlichen dürfen Sie bereits ein Verantwortungsbewusstsein erwarten. Dennoch sollte mit dem eingerichteten Benutzerkonto nicht direkt eine Zahlungsinformation verknüpft sein, um unberechtigte Einkäufe zu erschweren.
Mit zunehmenden Alter der Kinder nehmen auch Phänomene wie Cybermobbing, das unbedachte Posten von privaten Aufnahmen in sozialen Netzwerken oder auch das Sexting an Bedeutung zu. Letzteres wird aus falscher Scham von Eltern oft nicht angesprochen.
Relevant für alle Altersgruppen sind dagegen Überwachungsversuche von Dritten mittels der integrierten Kameras oder der Versuch, Geräteschnittstellen, die eigentlich durchaus nützlich sind, dazu zu benutzen, Daten auszulesen und zu stehlen.