Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Tipps - Sicheres surfen in sozialen Netzwerken

Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen 

Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und vor allem jüngere Nutzer können sich oft kaum noch vorstellen, wie es ohne diese Netzwerke war.

Die virtuellen Treffpunkte können rund um die Uhr und weltweit genutzt werden, um sich mit alten und neuen Freunden zu treffen, um berufliche Kontakte zu knüpfen oder um sich einfach nur mit anderen über Neuigkeiten oder das, was einen gerade bewegt, auszutauschen.

 

 

Aber viele Nutzer scheinen zu übersehen, dass sie sich in einem nur bedingt geschützten Raum bewegen und das lockere Netzgeplauder sowie das Einstellen von persönlichen Daten, Fotos und Videos ungeahnte und vor allem unangenehme Folgen haben kann.

 

 

Hier daher die wichtigsten Hinweise, Infos und Tipps, um sicher in sozialen Netzwerken zu surfen,
in der Übersicht:
   
 

 

Das Prinzip der sozialen Netzwerke

Wer Mitglied in einem sozialen Netzwerk werden möchte, muss sich zunächst mit seinem Namen, seiner E-Mail-Adresse sowie einem selbst ausgesuchten Nickname und Passwort beim Anbieter anmelden. Nachdem der Anbieter den Zugang freigeschaltet hat, kann der Nutzer sein Profil anlegen und sich auf diese Weise vorstellen.

In dem persönlichen Profil finden sich beispielsweise Angaben wie Name, Geburtstag, Tätigkeit, Hobbys und Interessen, aber auch Fotos und Videos. Zu diesem Profil haben dann alle Zugang, die ebenfalls Mitglied des jeweiligen Netzwerkes sind und auf Nachrichten antworten.

Dadurch entwickelt sich ein weitverzweigtes Netz, in dem sich Mitglieder untereinander Mitteilungen schicken und sich gegenseitig verlinken können. Die Gefahr besteht nun aber darin, dass der einzelne Nutzer nicht immer nachvollziehen kann, ob es sich bei den Freunden in der eigenen Liste tatsächlich um gute Freunde handelt.     

 

Der Schutz der Privatsphäre

Nicht nur durch das eigene Profil, sondern auch bei lockeren Plaudereien geben Nutzer häufig mehr persönliche Informationen über sich preis, als ihnen im Nachhinein lieb ist. Aussagen und Daten, die früher per Brief, E-Mail oder Telefon weitergegeben wurden, sind in einem sozialen Netzwerk auch für die anderen Nutzer einsehbar.

Diese wiederum können die Daten für ihre Zwecke nutzen. Ein Beispiel hierfür wäre der Arbeitgeber, der sich auf diese Weise ein eigenes Bild über seine Bewerber und Arbeitnehmer machen kann. Ein anderes Beispiel sind Anbieter, die die Daten analysieren und Werbeangebote erstellen können, die exakt mit den Vorlieben und Interessen des Nutzers übereinstimmen.

Viele Nutzer fühlen sich verhältnismäßig sicher, weil sie schließlich in ihrem Profil einstellen können, wer welche Daten einsehen kann. Dabei vergessen sie aber, dass sie sich im Internet bewegen und dieses ist grundsätzlich öffentlich.

In sozialen Netzwerken wird in aller Regel ein Passwort verlangt und nur wer eingeloggt ist, hat über das Netzwerk Zugang zum Profil eines anderen Nutzers. Aber Internetseiten bestehen aus einzelnen Elementen, die im Zuge der Darstellung zusammengesetzt werden. Wer also die direkte Adresse kennt, unter der beispielsweise ein Foto oder ein Video zu finden ist, kann diese Adresse direkt aufrufen und die Inhalte einsehen, ohne sich dafür einloggen oder auf der Liste der Freunde stehen zu müssen.  

 

Die Kosten

In aller Regel ist die Teilnahme bei sozialen Netzwerken für die Nutzer kostenlos. Das bedeutet, sie müssen keine Gebühren bezahlen, um die Plattform nutzen zu können. Allerdings ist die Nutzung nur auf den ersten Blick tatsächlich kostenlos.

Die Plattformen müssen sich refinanzieren und dies geschieht üblicherweise durch Werbung. Insofern wird die Nutzung des Netzwerks mit der Preisgabe der persönlichen Daten bezahlt, die die Betreiber wiederum nutzen, um passgenaue Werbung zu schalten.

Dabei können alle Daten, die eingegeben wurden, analysiert und verwertet werden, angefangen beim Alter und Wohnort bis hin zum Geschlecht oder den sexuellen Vorlieben.  

 

Spuren im Netz

Informationen und Daten, die ein Nutzer einmal ins Internet gestellt hat, können zwar grundsätzlich gelöscht werden, völlig verschwunden sind sie damit jedoch meist nicht. So kann es durchaus sein, dass das eigene Profil zwar aus einem Netzwerk entfernt wird, Aussagen oder Fotos aber zwischenzeitlich kopiert oder verlinkt wurden und nun an anderer Stelle und in einem anderen Zusammenhang irgendwo im Netz auftauchen.

Erschwerend kommt dabei hinzu, dass Nutzer in vielen Fällen der Weitergabe ihrer Daten unwissentlich zugestimmt haben. In einigen Allgemeinen Geschäftsbedingungen der Anbieter sind nämlich Klauseln enthalten, durch die der Nutzer dem Anbieter weitergehende Rechte an den Inhalten im Zusammenhang mit seinem Profil einräumt.    

 

Cybermobbing

Auch wenn soziale Netzwerke in erster Linie dazu gedacht sind, Freunde zu treffen, Kontakte zu knüpfen und Spaß zu haben, legen nicht alle Nutzer gute Manieren an den Tag. Ein Stichwort, das in diesem Zusammenhang in letzter Zeit zunehmend an Bedeutung gewonnen hat, ist das sogenannte Cybermobbing.

Ähnlich wie auf dem Schulhof oder am Arbeitsplatz nutzen einige das Internet, um einem anderen übel mitzuspielen und regelrechte Hetzkampagnen zu starten. Anders als auf dem Schulhof oder am Arbeitsplatz verbreiten sich Anschuldigungen und Beleidigungen im Internet aber sehr viel schneller und mit enorm großer Reichweite und je mehr vermeintliche Freunde mitmachen, desto schneller kann die Sache unkontrollierbar aus dem Ruder laufen.

Ein weiteres Problem ist, dass das Thema Jugendschutz in sozialen Netzwerken kaum umgesetzt wird. Die Betreiber fragen zwar das Alter ab, eine Überprüfung findet in aller Regel aber nicht statt. Für einen Nutzer ist nicht immer nachvollziehbar, wer sich hinter einem Profil verbirgt. Gerade Kinder und Jugendliche, aber auch gutgläubige Erwachsene können so schnell Opfer von unbekannten Dritten mit kriminellen Absichten werden.   

 

Regelmäßige Kontrolle

Wer sicher in sozialen Netzwerken surfen möchte, muss zunächst einmal eine wesentliche Grundregel befolgen. Diese lautet, dass absolut vertrauliche Informationen wie beispielsweise die Adresse, die Handynummer oder die Bankverbindung im frei zugänglichen Internet nichts zu suchen haben.

Zudem sollten Nutzer darauf achten, dass keine Aussagen oder Bilddokumente von ihnen im Netz auftauchen, die ihnen privat oder beruflich schaden könnten. Um zu kontrollieren, was andere über einen selbst im Internet finden, sollten regelmäßig Suchmaschinen bemüht werden.

Tauchen ungünstige oder gar schädliche Informationen auf, kann zunächst der Seitenbetreiber kontaktiert und gebeten werden, die Inhalte zu löschen. Kam es zu Datenklau oder Datenmissbrauch, helfen die Aufsichtsbehörden weiter.

 

 

Weiterführende Ratgeber und Tipps zu W-Lan und Internet:

  • Fakten und Infos zur Handystrahlung
  • Fachinformationen zu WPA2
  • Die effektivsten IT-Sicherheitstipps fuer das Buero
  • Infos und Tipps zu LTE
  • Tipps - wenn Kinder im Internet surfen
  •  

    Thema: Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen

     
    < Prev   Next >

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Tipps zum Kauf eines WLan-Fernsehers
    Die wichtigsten Infos und Tipps zum Kauf eines WLan-Fernsehers Heute gibt es kaum noch einen Haushalt, in dem nicht mindestens ein Fernsehe...
    Wie effektiv sind Community Notes als Faktencheck?
    Wie effektiv sind Community Notes als Faktencheck? Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschauss...
    Uebersicht zu WLan-Komponenten
    Übersicht zu WLan-Komponenten Während das drahtlose Surfen vor wenigen Jahren noch recht exotisch anmutete und bestenfalls unter C...
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihn...
    Tipps zur Namenswahl vor der Domainregistrierung
    Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...

    mehr Artikel

    Anleitung PC und Handys als Hotspots Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu ermöglichen. In diesem Zuge überprüft der Hotspot die benötigte Freischaltung der Benutzer und führt diese durch. Dies setzt allerdings mehrere Funktionen und Komponenten voraus.Hierzu gehören WLan-Access-Points, die dafür sorgen, dass die Benutzer mit ihren WLan-Geräten zunächst auf das lokale Netzwerk zugreifen können. Entscheidend bei einem Hotspot ist die Schnittstelle zwischen dem Internet und dem öffentlich zugänglichen WLan. An dieser Schnittstelle erfolgt in den meisten Fällen über einen Router eine Überprüfung, wer eine Zugangsberechtigung für das Internet hat.   Ganzen Artikel...

    Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...

    5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen 5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen   Jetzt etwas bestellen und die Ware erst später bezahlen: Solche Käufe werden durch die „Buy now, pay later“-Zahlweise möglich. Dabei ist dieses Modell gar nicht so neu. Vor allem der Kauf auf Rechnung, teilweise mit einer verlängerten Zahlungsfrist, ist bei Online-Bestellungen seit jeher sehr beliebt. Doch während bislang meist der Händler die Zahlung abgewickelt hat, übernehmen nun immer öfter Bezahldienste diese Aufgabe.  Ganzen Artikel...

    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...



    Einrichtung von WLan-Netzwerken Grundwissen zur Einrichtung von WLan-Netzwerken und dem Sinn eines WLan-Verstärkers Ob Computer, Notebook, Drucker, Faxgerät, Musikanlage oder Fernseher: Dank WLan können verschiedene Geräte miteinander verbunden werden, und dies nicht nur unabhängig von ihrem Standort, sondern vor allem wireless, also ohne lästiges Kabelgewirr.  Aber auch wenn es vergleichweise einfach ist, das heimische Netzwerk einzurichten, so sollte doch insbesondere im Hinblick auf die Datensicherheit die eine oder andere Vorsichtsmaßnahme eingeplant werden.   Ganzen Artikel...