Co-funded by
the European
Union
www.saferinternet.at
Safer Internet
in der Schule
Aktions-Monat: Februar 2015
Motto: Let‘s create a better internet together!
Machen auch Sie mit!
Wir laden herzlich ein, d...
 Österreichische Informationsstelle für sichere und
verantwortungsvolle Nutzung von Internet & Handy
 Umfassende Tipps u...
w w w . s a f e r i n t e r n e t . a t
 147 Rat auf Draht www.rataufdraht.at
Kostenlose 24h-Telefonhilfe für Kinder, Jug...
Soziale
Netzwerke –
Facebook,
WhatsApp
Telefon online–
Skype, Viber
Videos –
YouTube
Informationen –
Wikipedia
Computerspi...
w w w . s a f e r i n t e r n e t . a t
Urheberrechte,
Creative Commons
Cyber-Mobbing
Handy in der Schule
Verunglimpfung v...
w w w . s a f e r i n t e r n e t . a t
Relevante Themen
für Schüler/innen
Urheberrechte und
Creative Commons
Umgang mit Q...
„Sex“ und „Texting“
(engl. für das Senden von
SMS). Nach
Beziehungsende werden
Nacktbilder oft zur
Erpressung verwendet
ww...
Jugendgefährdende Inhalte
 Jugendschutzgesetz: Jugendliche sind
vor Inhalten zu schützen, die sie in ihrer
Entwicklung ge...
w w w . s a f e r i n t e r n e t . a t
Jugendgefährdende Inhalte
w w w . s a f e r i n t e r n e t . a t
Unterhaltung
und Grenz-
erfahrung
Soziale und
sozialintegrative
Motive
Mutprobe
od...
w w w . s a f e r i n t e r n e t . a t
Gewaltvideos
w w w . s a f e r i n t e r n e t . a t
(Ver)Niedlich(t)e Gewalt
 Pornos bereits als Kind konsumiert
 Viele und häufig wechselnde Sexualpartner
 Pornos als Aufklärung
 Verzerrtes Bild...
w w w . s a f e r i n t e r n e t . a t
 Sehnsucht nach Familie und Treue
Jugendliche können mit Eltern über Sex
spreche...
w w w . s a f e r i n t e r n e t . a t
Urheberrechte
und
Veröffentlichungen
Illustration : Mag. Christoph Kaindel
w w w . s a f e r i n t e r n e t . a t
 commons.wikimedia.org
 www.jamendo.com/de
 www.flickr.com
 search.creativecom...
 Quellen vergleichen!
 Wer steht hinter einer Website?
 Anzahl der Verlinkungen
 Kompetenz der Autor/innen
w w w . s a...
 Name der Website bzw. Nachname, Vorname Autor
angeben
 Bei einem Artikel (z.B. aus einer Online-Zeitung) auch das
Jahr ...
 Soziales Netzwerk (z.B. Facebook)
als Kostenfalle bei aktiver Verbreitung von Inhalten
(z.B. Bild aus Zeichentrickserie ...
w w w . s a f e r i n t e r n e t . a t
Peinliche Fotos
w w w . s a f e r i n t e r n e t . a t
 Ist Ihrer Meinung nach eine Veröffentlichung
erlaubt?
 Was würden Sie tun, wenn...
w w w . s a f e r i n t e r n e t . a t
 Einverständniserklärung der Eltern ist sinnvoll
 Einverständniserklärung von Sc...
 Einverständniserklärung muss vorliegen
 Abgebildeten Personen müssen der
Veröffentlichung zustimmen
 Einverständnis ka...
w w w . s a f e r i n t e r n e t . a t
Cloud Computing
in der Schule
Daten werden in der
„Cloud“, d.h. auf
fremden Rechne...
w w w . s a f e r i n t e r n e t . a t
Soziale
Netzwerke
w w w . s a f e r i n t e r n e t . a t
Mein Image im Netz
Achtung bei
Personen-
Suchmaschinen!
Achtung bei
Personen-
Such...
„Absolut 17“ möchte viele
neue Freund/innen
gewinnen, mit denen sie auf
Partys Spaß haben kann.
Wird ihr dieses Ziel
gelin...
Soziale Netzwerke - Übersicht
w w w . s a f e r i n t e r n e t . a t
WhatsApp
Twitter
facebook.com
Snapchat kik
Ask.fm
pl...
Was ist Facebook?
Facebook ist ein
Soziales Netzwerk, in
dem Nutzer/innen ein
eigenes Profil
anlegen und
Statusmeldungen,
...
Wie viele
Freunde?
Was gibt
es Neues?
Die Chronik ist das
„Profil“ jedes
Nutzers/jeder Nutzerin
und damit das
Herzstück.
S...
cc by alles schlumpf
Befreundet mit
Schüler/innen?
Aktivitäten
privat und beruflich trennen
Wie im Anlassfall regieren?
Cy...
Gruppe als
KV Bereich
Hausübungs
-Stellung
Organisation
von Projekten
Aber: Schüler/innen
bestehen manchmal
auf Ihre Priva...
 Nur wenige persönliche Daten angeben
 Sichere Passwörter verwenden
 Verschiedene Nutzer/innen-Namen und Passwörter
für...
Konto  Einstellungen  Chronik und Markierungseinstellungen
w w w . s a f e r i n t e r n e t . a t
Datenschutz bei Faceb...
w w w . s a f e r i n t e r n e t . a t
Kostenfalle und
Internetbetrug
CC by Ware_Holgaio
Quelle: Wikipedia
 Von falschen Online-Shops bis hin zu gefakten
Abmahnungen – Internetbetrug ist
allgegenwertig!
 Um im...
w w w . s a f e r i n t e r n e t . a t
Internet, Handy
und
Smartphone
in der Schule
CC by Buchegger
w w w . s a f e r i n t e r n e t . a t
Herausforderung
für die Schule
 In der Hausordnung regeln
 Gemeinsame Verhaltensvereinbarungen
 Realistische Vereinbarungen:
• Handy ist abgedreht in ...
Spielregeln
 Welche Gruppen haben wir?
 Warum werden welche Gruppen gegründet?
 Wer ist für welche Gruppen verantwortli...
w w w . s a f e r i n t e r n e t . a t
Gemeinsame
Regeln
Klare
Konsequenzen
Jährlich
erneuern
Lehrende
machen mit
Eltern
...
w w w . s a f e r i n t e r n e t . a t
 Wann ist das Handy erlaubt, wann nicht?
 Wo muss das Handy während des Unterric...
Sicherheitseinstellungen – wohin „dürfen“ die
Schüler/innen?
Restriktive Einstellungen:
 Für ungeübte
Lehrpersonen und
ve...
Alle
Gegenstände
Projekte
Kommunikation,
Audio-,
Videoaufnahmen,
Geotagging,
Notizen, Apps…
Das Handy als
digitaler Lernbe...
Es darf gespeichert werden:
 Um sicherzustellen, dass das Netzwerk
reibungslos läuft
 Abwehr von Schäden steht im Mittel...
w w w . s a f e r i n t e r n e t . a t
Cyber-Mobbing
CC by Chesi Photos CC
Cyber-/MobbingGewalt
Schädigungs-
absicht
Längerer
Zeitraum
Machtungleich-
gewicht
Schaden
Quelle: Spiel/Gradinger/Strohme...
Macht
Zorn
(Mit dem eigenen
Zorn nicht umgehen
können)
Zugehörigkeit
Spaß
w w w . s a f e r i n t e r n e t . a t
Interkul...
 Drohungen und Erpressungen
 Beschimpfungen
 Sexuelle Belästigung, unangenehme Anmache
 Veröffentlichung gefälschter o...
 Cyber-Mobbing kann rund um die Uhr stattfinden
 Cyber-Mobbing erreicht ein großes Publikum
 Cyber-Bullys agieren (sche...
Selbstbewusstsein der
Schüler/innen stärken
Empathie der
Schüler/innen steigern
Klassenklima
verbessern
Wertschätzung
füre...
Rückzug
Konzentrationsprobleme
Verschlechterung des
Klassenklimas
Zerbrochene
Freundschaften
Vorkommnisse auf
Schulveranst...
CC by Benjamine White / Flickr.com
Verhaltensänderung,
z. B. plötzliche Verschlossenheit
Fehlen persönlicher Gegenstände
H...
Mit Beteiligten reden
Eltern einbinden
Lehrkörper einbinden
Umgang mit Internet
und Handy regeln
Wenn nötig: Polizei
zuzie...
Stalking, Beharrliche
Verfolgung (§ 107aStGB)
Das Recht am eigenen Bild,
Bildnisschutz (§ 78 UrhG)
Verleumdung (§ 297StGB)...
w w w . s a f e r i n t e r n e t . a t
AKTIV GEGEN CYBER-MOBBING:
 An dieser Schule schätzen und achten wir einander!
 ...
w w w . s a f e r i n t e r n e t . a t
Cyber-Mobbing Prävention –
Regeln zur Mediennutzung in der
Schule
Erstellung von V...
w w w . s a f e r i n t e r n e t . a t
Exzessive
Nutzung
Illustration : Mag. Christoph Kaindel
 Nicht alles ist Sucht! Nur ein sehr kleiner Teil der
Personen, die sehr viel Zeit am Computer
verbringen, sind auch kran...
w w w . s a f e r i n t e r n e t . a t
Hilfe und
Prävention
CC by fontplaydotcom
w w w . s a f e r i n t e r n e t . a t
www.schulpsychologie.at
www.saferinternet.atwww.stopline.at
www.ombudsmann.at www....
w w w . s a f e r i n t e r n e t . a t
Kostenlose Unterrichtsmaterialien
zur sicheren Internet- und Handynutzung
• Unterr...
w w w . s a f e r i n t e r n e t . a t
Vormittag
 Je Klasse (z. B. 6./7. Schulstufe) eine Stunde
im EDV-Saal – Basiswork...
Safer Internet in der Schule
Nächste SlideShare
Wird geladen in …5
×

Safer Internet in der Schule

1.138 Aufrufe

Veröffentlicht am

Wie können Lehrende Safer Internet-Themen in ihren Unterricht integrieren? Wie soll die Schule im Problemfall reagieren? Wie sieht der jugendliche Online-Alltag eigentlich aus? Wie können digitale Medien kreativ in der Schule genutzt werden?

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.138
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
5
Aktionen
Geteilt
0
Downloads
5
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Saferinternet.at unterstützt Internetnutzer/innen – besonders Kinder, Jugendliche, Eltern und Lehrende – beim sicheren Verwenden von Internet, Handy und Computerspielen. Auf der Website www.saferinternet.at finden sich Informationen und Tipps, kostenlose Materialien, Hotlines und das Veranstaltungsservice.
    Saferinternet.at arbeitet eng mit allen österreichischen Projekten im Bereich „Sicheres Internet“ und dem europäischen Safer Internet Netzwerk zusammen.
  • Folgende Anwendungen nutzen Jugendliche am Computer/Handy in ihrer Freizeit:
    Fotos: Werden meist über Soziale Netzwerke ausgetauscht. Speziell für Fotos gibt es „Instagram“. Flickr.com ist eine gute Möglichkeit, um Bilder mit Creative Commons-Lizenz zu finden. Diese Bilder können dann meist frei genutzt werden, wenn der/die Urheber/in angegeben wird.
    Soziale Netzwerke: Am beliebtesten sind WhatsApp und Facebook (www.facebook.com). „WhatsApp“ = Instant Messenger-App
    Computerspiele: Werden häufig direkt im Sozialen Netzwerk (v. a. Facebook) gespielt.  Social Gaming: Man braucht einander, um im Spiel weiter zu kommen. Eine Weile kann gut und erfolgreich gratis gespielt werden. Irgendwann ist die Verlockung aber groß, auf einen kostenpflichtigen Zugang zu wechseln, da man damit im Spiel schneller vorankommt oder bessere Optionen hat.
    YouTube: Bei allen Kindern bekannt und in Verwendung. Wenn man Videos verlinkt und nicht herunterlädt, ist auch urheberrechtlich alles in Ordnung.
    Wikipedia: Bekanntheit und Nutzungsgrad bei allen Kindern und Lehrenden hoch! Schulen haben unterschiedliche Regeln für die Verwendung.
    Musik-Download: Sowohl die Zurverfügungstellung von illegal bereitgestellten Musikstücken (Upload), als auch der reine Download sind verboten. Ob das Streamen von Musik eine legale Quelle erfordert, ist nach unserer Einschätzung eher zu bejahen, allerdings nicht restlos geklärt.
    Torrent (Grafik und Beschreibung (cc) Wikiadd): BitTorrent reduziert die Serverauslastung, da sich Peers, auch mit unvollständigen Dateien, untereinander austauschen. Wie die farbigen Balken bei einigen Clients anzeigen, wird die Datei stückweise in zufälliger Reihenfolge untereinander ausgetauscht, anstatt sie komplett zu laden.
    Filme aus dem Netz laden: Sowohl das Hochladen, als auch der Herunterladen von urheberrechtlich geschützten Filmen bzw. Videos ist unzulässig! Daher sind Portale wie kinox.to oder movie4k.to verboten. Außerdem sind oft Abzocke-Seiten in diesem Umfeld aktiv. Auch die Gefahr von Viren oder Malware ist gegeben. Ob das Anschauen von Streams („Streaming“) ebenfalls verboten ist, ist in Österreich rechtlich noch nicht ganz geklärt.
    Google: Die Suche mit Google ist für Kinder selbstverständlich. Sie nutzen die Suchmaschine sehr schnell und zielsicher, können sich aber kaum in neue Suchstrategien eingewöhnen (wie z.B. nach Creative Commons-Inhalten suchen).
    Telefon online - Skype: Über den Online-Telefonanbieter Skype kann von Computer zu Computer (auch für Handy verfügbar) kostenlos telefoniert und gechattet werden. Mittlerweile dafür auch häufig genutzt: Viber
    iTunes: Ob Musik oder Filme – einer der größten Online-Shops ist iTunes.
  • Um Risiken zu vermeiden und einzudämmen ist Aufklärung, eine gute Beziehung und Verständnis für die Jugendlichen wichtig.
    Das Phänomen Cyber-Grooming lässt sich oftmals vermeiden, wenn Jugendliche einfache Chatregeln befolgen und sich v.a. niemals alleine mit Fremden treffen. Möglichkeiten, um sicher zu stellen, dass die Person am Ende der Leitung wirklich auch ein Jugendlicher ist: Jugendliche Sprache, Schreib- und Grammatikfehler, Themen (wie schnell antwortet die Person), Webcam…
    Smack Cam wird oftmals als Mutprobe gefordert und gilt unter Jugendlichen unter Umständen als Heldentat.
    Sexting: Niemals leichtfertig Nacktbilder/freizügige Bilder per SMS verschicken oder im Internet veröffentlichen. Eine Garantie, dass diese nicht in falsche Hände geraten gibt es nicht.
    Sextorsion:  Internetnutzer/innen werden von Kriminellen zu Sexchats (meist über Skype) überredet und anschließend mit dem delikaten Bildmaterial erpresst. Unter den Betroffenen finden sich Erwachsene genauso wie Jugendliche.
  • Gewaltvideos üben auf Kinder und Jugendliche einen besonderen Reiz aus. Dabei kann es sich sowohl um selbstgefilmte Gewaltszenen als auch um Downloads aus dem Internet handeln. Videos solcher Art werden v.a. aus zwei Gründen angesehen:
    Unterhaltungsmotiv und Grenzerfahrung
    Das Überschreiten von Grenzen und etwas Aufregendes zu erleben stehen hier im Mittelpunkt. Außerdem besteht der Wunsch nach Protest und Abwechslung.
    Soziale und sozialintegrative Motive
    Das gemeinsame Bestehen von extremen Situationen verbindet – das gemeinschaftliche Anschauen von Gewaltvideos ist solch eine Situation. Besonders brutale Videos werden auch als Mutprobe angesehenen. Auch wenn viele Jugendliche auf Gewaltszenen mit Schock und Angst reagieren, geben sie dies in der Gruppe nicht zu.
    Für aggressive Jugendliche stellen die Täter/innen in den Videos oft ein Vorbild dar.
  • Viele Gewaltvideos werden von Jugendlichen auf Videoportalen, wie z.B. YouTube oder MyVideo, online gestellt.
  • Gewalt wird keinesfalls nur über Darstellungen aus dem realen Leben transportiert, auch einige Zeichentrickfilme oder Cartoon-Serien wie z.B. „Southpark“, „Happy Tree Friends“ oder „Itchy & Scratchy“ beinhalten äußerst brutale Szenen. Niedlich wirkende Figuren werden darin extremer Gewalt ausgesetzt oder üben diese an anderen aus. Größtenteils richten sich derartige Sendungen an Erwachsene, ziehen durch ihre Mach-Art aber natürlich auch die Aufmerksamkeit von jüngeren Kindern auf sich. Sie sind damit aber in der Regel emotional völlig überfordert. Im Internet können die brutalen Cartoons unbegrenzt konsumiert, auf das Handy geladen und an Freund/innen verschickt werden. Auf den ersten Blick wirken viele der Episoden ganz harmlos – sie beginnen oft ganz normal und werden erst nach einigen Minuten brutal.
    Im Übrigen betrifft dies auch etliche Games, die im Internet oder am Handy gespielt werden können.
  • Kinder und Jugendliche stoßen beim Internet surfen unweigerlich auf Pornos. Pornos vermitteln den Kindern jedoch ein verzerrtes Bild von Intimität, Sexualität und Beziehungen und erzeugen unwirkliche Vorstellungen.
  • Kinder und Jugendliche stoßen beim Internet surfen unweigerlich auf Pornos. Pornos vermitteln den Kindern jedoch ein verzerrtes Bild von Intimität, Sexualität und Beziehungen und erzeugen unwirkliche Vorstellungen.
  • Creative Commons:
    Das Berücksichtigen von Urheberrechten betrifft auch die Unterlagen von Lehrenden!
    Lehrende müssen:
    Quellen angeben
    Creative Commons-Bilder verwenden
  • Der Name „Wilhelm“ hat sich 2009 bei Wikipedia eingeschummelt und wurde dann auch von der Bild-Zeitung übernommen.
    Quelle: www.bildblog.de/5704/wie-ich-freiherr-von-guttenberg-zu-wilhelm-machte/
  • Was schützt das Urheberrecht?
    Geschützt sind Werke, die eine „eigentümliche“ – das heißt eine individuelle oder originelle – geistige Schöpfung auf den Gebieten der Literatur, der Tonkunst, der bildenden Kunst und der Filmkunst sind. Es muss sich aber nicht um Kunst im engeren Sinn handeln. Geschützt sind Werke der Literatur (Romane, Erzählungen, Gedichte, aber auch Computerprogramme), Werke der Tonkunst (Opern, Operetten, Musicals, Lieder, Chansons, Schlager und Pop-Songs), Werke der bildenden Kunst (Gemälde, Fotos, Computergrafiken etc.) sowie Werke der Filmkunst (Filme, Videos, Werbespots etc.). Ebenfalls geschützt sind so genannte „Sammelwerke“.
    Urheberrechtlich geschützte Werke dürfen nur weiterverwendet und veröffentlicht werden, wenn man dafür die ausdrückliche Zustimmung des Urhebers/der Urheberin hat oder selbst der/die Urheber/in ist. Zahlungsaufforderungen von mehreren hundert Euro sind keine Seltenheit, wenn der/die Urheber/in mit der Veröffentlichung nicht einverstanden ist. In der Regel bestehen diese Forderungen zu Recht. Eine Ausnahme stellen Werke mit einer Creative Commons-Lizenz dar.
    Creative Commons: So gekennzeichnete Werke dürfen unter bestimmten Bedingungen, z.B. Nennung des Urhebers/der Urheberin, frei verwendet werden. In Sammlungen und Datenbanken (z.B. http://search.creativecommons.org) kann man speziell nach solchen Werken suchen und dort auch selbst anbieten.
    Links auf Websites: Es darf nicht der Eindruck entstehen, dass der verlinkte Inhalt zur eigenen Website gehört. Einen Text von einer fremden Website auf die eigene zu stellen, bedarf in der Regel der Zustimmung des Autors/der Autorin.
    „Kostenlose“ Filme, Serien und Musik aus Tauschbörsen: Die Bereitstellung von Kopien zum Upload ist genauso wie der Download der Kopien illegal! Ob das Streamen von Filmen oder Musik eine legale Quelle erfordert, ist nach unserer Einschätzung eher zu bejahen, allerdings nicht restlos geklärt.
  • Das „Recht am eigenen Bild“ ist im österreichischen Urheberrechtsgesetz festgeschrieben. Es schützt eine abgebildete Person vor der ungewollten Veröffentlichung eines nachteiligen Fotos, z.B. wenn jemand anderer ein solches ins Internet gestellt hat. Fotos und/oder deren Begleittext, die die Person auf dem Bild „bloßstellen“ oder „herabsetzen“, dürfen nicht veröffentlicht werden. Es reicht allerdings nicht, wenn sich der/die Abgebildete auf einem Foto hässlich findet – eine Bloßstellung muss objektiv nachvollziehbar sein.
    Einerseits hat man das Recht auf Löschung, wenn man ein für sich nachteiliges Bild im Internet entdeckt. In dieser Situation bittet man am besten die Person, die das Bild veröffentlicht hat (z.B. Fotograf), um Entfernung. Sollte dies nichts nützen, empfiehlt es sich, den Website-Betreiber zu kontaktieren oder – in schwerwiegenden Fällen – mit einer Unterlassungsklage und Schadenersatzforderungen zu drohen.
    Andererseits heißt es aufzupassen, wenn man selbst Bilder von anderen Personen im Web veröffentlicht. Aufnahmen an öffentlichen Plätzen sind üblicherweise unbedenklich, wenn aber die Situation für die Abgebildeten nachteilig ist (z.B. Oben-ohne-Foto am Strand), ist das Bild in jedem Fall schützenswert. Im privaten Bereich sind Interessen noch viel früher beeinträchtigt, dies gilt auch für private geschlossene Veranstaltungen (z.B. Feste). Daher: Am besten immer vor der Veröffentlichung eines Fotos (oder auch eines Videos) bei den abgebildeten Personen nachfragen, ob sie damit einverstanden sind!
    Achtung: Jobsuche! Unternehmen recherchieren mittlerweile regelmäßig über Bewerber/innen in Sozialen Netzwerken & Co.!
  • Nicht erlaubt sind Veröffentlichungen, die berechtigte Interessen der Abgebildeten verletzen („Recht am eigenen Bild“). Berechtigte Interessen sind „Bloßstellung“ oder „Herabsetzung“ und müssen objektiv nachvollziehbar sein.
    Wenn jemand ein Bild von Ihnen online stellt, das berechtigte Interessen verletzt, gehen Sie folgendermaßen vor:
    Um Entfernung bemühen (E-Mail an den Rechtsverletzer, Frist setzen)
    An den Seitenbetreiber melden
    Anwaltsbrief
    Klage (Anwaltszwang)
    Bevor Sie selbst Fotos veröffentlichen, fragen Sie die Abgebildeten immer um Erlaubnis!
    Bild 1: Das Bild zeigt eindeutig eine öffentliche Situation (Bushaltestelle) und die Darstellung ist auch nicht „bloßstellend“ oder „herabsetzend“. Es ist daher anzunehmen, dass eine Veröffentlichung des Fotos erlaubt ist.
    Bild 2: Bei Veranstaltungen ist zu unterscheiden, ob sie privat oder öffentlich sind. Bei privaten oder geschlossenen Veranstaltungen (Partys mit geladenen Gästen, Schulfesten, Betriebsfeiern etc.) sollte eine Veröffentlichung von Personenfotos nicht ohne Zustimmung erfolgen. Bei öffentlichen Veranstaltungen reichen die Rechte der abgebildeten Personen weniger weit. Eine Zustimmung zur Veröffentlichung kann angenommen werden, wenn bei Veranstaltungen die Veröffentlichung vorher angekündigt wird oder wenn offenkundig ist, dass zum Zweck der Veröffentlichung fotografiert wird (z.B. Pressefotografen).
    Bild 3: Bei dieser Abbildung ist von einer Bloßstellung auszugehen. Eine Veröffentlichung ist damit auch nicht zulässig.
  • Damit die Schüler/innen bestmöglich geschützt werden können, ist es sinnvoll, dass Bildern auf der Schul-Website keine Namen zugeordnet werden können. Bei Klassenfotos reicht die Klassenbezeichnung. So können Schüler/innen vor Belästigungen bewahrt werden.
    Beispiele für Einverständniserklärungen finden Sie in den Unterrichtsmaterialien „Das Handy in der Schule“ (Seite 18) und „Schutz der Privatsphäre im Internet“ (Seite 6). Download unter: www.saferinternet.at/broschuerenservice.
  • Einverständniserklärungen der Eltern bei Schüler/innen unter 14 Jahren sind sinnvoll. Ältere Schüler/innen können auch selbst Einverständniserklärungen abgeben. Beim Verwenden von Fotos aus dem Internet sollte die Schule ein Vorbild für ihre Schüler/innen sein und selbst auch die Creative Commons-Lizenz nutzen.
  • Was sind Cloud Computing-Systeme?
    Beim Cloud-Computing, dem „Rechnen in der Wolke“, wird IT-Infrastruktur genutzt, die über das Internet erreichbar ist und in der die Daten nicht mehr vor Ort am Computer (oder am schuleigenen Server) gespeichert sind, sondern an einem anderen, manchmal nicht klar definierten Ort, der sogenannten „Wolke“. Dies kann Speicherplatz (z.B. Dropbox, iCloud, ...), Plattformen (klassische Lernplattformen und Web 2.0-Anwendungen) oder Anwendungen (z.B. Google Drive, Microsoft 365, Web 2.0-Anwendungen und Kommunikationsplattformen) umfassen. Angelehnt an: http://de.wikipedia.org/wiki/Cloud-Computing
    Wann werden Cloud Computing-System im Schulalltag eingesetzt?
    In Schulen werden neben den Lernplattformen und zahlreichen Web 2.0-Programmen vor allem Speicherplatzprogramme, wie z.B. Dropbox, genutzt. Dies ist jedoch von Schule zu Schule unterschiedlich. In einigen Teilen Österreichs werden solche Maßnahmen durch die Bereitstellung entsprechender Plattformen (u.a. Lernplattformen) durch die Länder wie durch deren Bildungsserver, unterstützt. Lernplattformen werden neben den Ländern auch durch den Bund bereitgestellt. Die „zentralen Services des Bundes“, die auf den Servern des Bundesrechenzentrums gespeichert, und daher als empfehlenswerte Systeme zu sehen sind.
    DatensicherheitAlle Daten, die irgendwann einmal im Internet gespeichert worden sind, können prinzipiell in fremde Hände gelangen. Dies Überlegen Sie: Welche Daten müssen unbedingt gesammelt und verarbeitet werden? Sind möglicherweise auch überflüssige Daten dabei? Auf welche Daten meiner Schüler/innen kann ich auch verzichten oder dies anders lösen? Dies betrifft insbesondere sensible Daten und Daten zur Leistungsbeurteilung. Wichtig: Keine persönliche Daten, wie Namen, Noten, Erziehungs- und Ordnungsmaßnahmen sowie Adress- und Telefondaten in gratis verfügbaren Cloud Systemen speichern oder nutzen. Die zentralen Services des BMBF oder die Bildungsserver der Länder sind dafür besser geeignet. Vergessen Sie nicht, schülerbezogene bzw. veraltete Inhalte regelmäßig zu löschen. Je länger Daten im Netz gespeichert sind, desto eher kann es vorkommen, dass diese missbräuchlich verwendet werden.
    Technische Sicherheitsvorkehrungen
    Achten Sie neben den üblichen Sicherheitsvorkehrungen im Umgang mit Computer und Internet (z.B. Virenschutz, aktuelle Updates der Programme, Nutzung aktueller Apps und Programme, Firewall, keine Weitergabe und regelmäßige Änderungen der benutzten Passwörter etc.) auf die Verschlüsselung der Daten beim Up- und Download (wenn die URL, d.h. die Internetadresse, den Anfangskürzel „https“ statt „http“ enthält) oder eine Zwei-Faktoren-Authentifizierung beim Login (wie z.B. die Kombination zwischen Bankkarte und PIN beim Geldautomaten).
    Verhaltensvereinbarungen treffen
    Welche Regeln sind denn in der Klasse sinnvoll? Z.B. betreffend Umgang miteinander, Weitergabe von Passwörtern, jemanden ausschließen, jemanden fertig machen, Dateien (Bilder, Videos etc.) weiterschicken oder an anderer Stelle veröffentlichen etc.
    Eltern ausreichend informieren
    Zur Verarbeitung von Daten, Bildern, Erzeugnissen aus dem Unterricht, usw. benötigen Sie die Zustimmung der Eltern, bzw. bei über 14-jährigen zusätzlich auch die der Schüler/innen. Diese kann von den Betroffenen jederzeit widerrufen werden. Informieren Sie die Eltern über alle geplanten Vorhaben und holen Sie deren Einverständniserklärung ein. Machen Sie transparent, was Sie wo nutzen und wie Sie mit den Daten umgehen.
    Urheberrecht beachten
    Höchst wahrscheinlich haben Sie als Lehrkraft die Möglichkeit, im Klassenzimmer auch teilweise auf urheberrechtlich geschützte Dokumente/Unterlagen zurückzugreifen, beim Arbeiten in der Cloud ist dies nicht so sicher. Seien Sie also ein Vorbild und beachten Sie das Urheberrecht, in dem Sie – wenn möglich – immer Unterlagen nutzen, für die Sie auch die entsprechenden Rechte haben, z.B. Creative Commons-Unterlagen.
  • Das Internet vergisst nicht! Immer vorher überlegen, ob veröffentlichte Kommentare, Bilder o.ä. in der Zukunft einmal unangenehm sein könnten. Einmal veröffentlichte Daten sind oft nicht mehr aus dem Web zu entfernen und können unter Umständen auch missbräuchlich verwendet werden. Persönliche Daten und Fotos sollen auf keinen Fall für jeden im Internet sichtbar sein; nutzen Sie in Sozialen Netzwerken die Privatsphäre-Einstellungen!
    Über Personensuchmaschinen wie www.yasni.at oder www.123people.at können Sie überprüfen, was im Internet zu Ihrem Namen zu finden ist. Es werden allerdings auch die Informationen von „Namensvettern“ angezeigt – das kann manchmal zu Verwirrungen führen. Achtung! Werbung führt immer wieder zu Abzockern! Daher mittlerweile nicht mehr zu empfehlen!
  • Achte immer darauf, welche Informationen du auf deinem Profil veröffentlichst! Sie sollten kein schlechtes Licht auf dich werfen und auf keinen Fall für jeden sichtbar sein.
  • Beispiele für Soziale Netzwerke, die in Österreich genutzt werden:
    Facebook ist das bekannteste und mit Abstand meist genutzte Soziale Netzwerk. Bei Jugendlichen rangiert aber mittlerweile WhatsApp an erster Stelle.
    Whats App ist eine Instant-Messenger-App (ähnlich SMS) zum Versand von Nachrichten, Audio- und Videodateien via Smartphone. Achtung: Macht regelmäßig durch Datenlecks und unsichere Privatsphäre-Einstellungen Schlagzeilen!
    Google Plus ist ein Soziales Netzwerk ähnlich Facebook, aber aufgrund der vergleichsweise geringen Nutzer/innen-Anzahl in Österreich kaum von Bedeutung.
    Ask.fm ist eine Website, um Fragen an Benutzer zu stellen. Die Fragen können anonym oder registriert gestellt werden.
    Instagram/Tumblr/Pinterest sind Foto-Anwendungen, mit denen Nutzer/innen Bilder aufnehmen und in sozialen Netzwerken teilen können.
    Twitter ist eine digitale Echtzeit-Anwendung zum Mikroblogging (zur Verbreitung von telegrammartigen Kurznachrichten ähnlich der Form eines Schneeballsystems). Es wird zudem als Kommunikationsplattform, soziales Netzwerk oder ein meist öffentlich einsehbares Online-Tagebuch definiert.
    Snapchat ist eine Foto-App, mit der Bilder versendet werden, die automatisch nach einer gewissen Zeit gelöscht werden. Achtung: Mittels spezieller Apps können dennoch Screenshots angefertigt werden – Snapchat eignet sich also nicht zum Versand anzüglicher Aufnahmen („Sexting“)!
    kik ist ein Instant-Messenger ähnlich WhatsApp, bietet aber im Vergleich dazu bessere Einstellungen in Bezug auf Sicherheit und Datenschutz.
    XING und Linkedin sind Online-Berufsnetzwerke, die hauptsächlich von Erwachsenen im beruflichen Kontext verwendet werden.
  • Das Internet vergisst nicht! Immer vorher überlegen, ob veröffentlichte Kommentare, Bilder o.ä. in der Zukunft einmal unangenehm sein könnten. Einmal veröffentlichte Daten sind oft nicht mehr aus dem Web zu entfernen und können unter Umständen auch missbräuchlich verwendet werden.
  • Dienstleistungen = z.B. Glücksspiel, Partnerbörsen, Reiseportale
  • Konkrete Anregungen für Verhaltensvereinbarungen finden sich im Unterrichtsmaterial „Das Handy in der Schule“ (Seiten 15/16). Download unter: www.saferinternet.at/broschuerenservice.
  • Abwägen: Was nutzen Lehrende im Unterricht und was soll gänzlich gesperrt werden?
    Alternative: Im EDV-Saal die Computer entlang einer Wand aufstellen, damit die Bildschirme der Schüler/innen auf einen Blick sichtbar sind.
  • Im Unterricht oder bei schulischen Projekten kann das Smartphone als Hilfsmittel genutzt werden. Ob Handyvideos, Fotostorys, Audiodateien mit Vokabeln u.v.m. – das Handy bietet als Lernmedium vielfältige Einsatzmöglichkeiten. Jugendliche, die ihr Mobiltelefon auf diese Weise nutzen, gewinnen auch an Medienkompetenz.
  • Es ist sinnvoll, eine „Policy zur Nutzung des Internet“ in der Schule zu beschließen. Anregungen zum Erstellen einer „Internet-Policy“ finden sich im Unterrichtsmaterial „Schutz der Privatsphäre im Internet“ (Seite 7). Download unter: www.saferinternet.at/broschuerenservice.
  • Zorn und der mangelnde Umgang damit ist der häufigste Grund für Cyber-Mobbing. Hier kann die Schule mit geeigneten Maßnahmen im Bereich der Persönlichkeitsbildung ansetzen. Auch Spaß ist oft ein Anlass, z. B. durch blöde Kommentare zu einem Bild in einem Sozialen Netzwerk. Oft geschieht Cyber-Mobbing auch nur aus Langeweile und wächst sich dann nach und nach zu einem ernstzunehmenden Konflikt aus.
  • Cyber-Mobbing kann rund um die Uhr stattfinden. Durch die permanente Verfügbarkeit von Internet und Handy ist es Jugendlichen nur schwer möglich, Cyber-Mobbing-Attacken zu entgehen.
    Cyber-Mobbing erreicht ein großes Publikum. Soziale Netzwerke, E-Mail und Handy ermöglichen das schnelle Verbreiten von Inhalten an eine breite Öffentlichkeit. Auch wenn Inhalte von einer Webseite gelöscht werden, sind sie möglicherweise schon vielfach kopiert, weiterverschickt oder in Internet-Archiven abgespeichert worden.
    Cyber-Bullys agieren (scheinbar) anonym. Oft glauben die Täter/innen, im Internet anonym agieren zu können, indem sie sich z.B. hinter einer erfundenen Identität verstecken. Sie müssen sich nicht direkt mit ihrem Opfer auseinandersetzen. Dadurch ist ihnen gar nicht bewusst, was verletzende Worte oder Bilder auslösen können. Was jedoch oft vergessen wird: Jede Aktion im Web (z. B. Chatten, eine E-Mail schreiben, eine Website besuchen) hinterlässt Spuren und über die „IP-Adresse“ kann der benutzte Computer eindeutig identifiziert werden.
    Oft sind beim Cyber-Mobbing die Rollen der „Täter/innen“ und der „Opfer“ nicht ohne weiteres zu trennen. Attacken können als Gegenattacken wiederkehren und so die ursprünglichen Täter/innen zu Opfern werden lassen. Zudem sind Persönlichkeitsmerkmale, die oft auf klassische Mobbingopfer und –täter/innen zutrifft, bei Cyber-Mobbing weniger maßgeblich.
  • Cyber-Mobbing kann man, ebenso wie herkömmlichem Mobbing, im Unterricht vorbeugen. Lehrende können Schüler/innen in ihrem Selbstbewusstsein stärken und eine gute Klassengemeinschaft fördern.
  • Empfehlung: Eine gute Idee ist es, eine Art „Kummerkasten“ in der Klasse einzurichten, über den die Schüler/innen anonym von Problemen berichten können. Der Lehrende kann das Thema später im Unterricht ansprechen und versuchen, eine Konfliktlösung zu finden.
    Bei vielen Vorfällen und Verhaltensweisen muss „zwischen den Zeilen“ gelesen werden: Oftmals steckt hinter den offensichtlichen Gründen ganz andere Probleme.
  • Wenn Anzeichen bemerkt werden, sollte man sich nicht fürchten, ein Gespräch mit dem Opfer oder den Täter/innen zu suchen.
  • Wenn in der Klassengemeinschaft ein Fall von Cyber-Mobbing vorliegt, sind Gespräche die wichtigsten Mittel zur Konfliktlösung. Weiters sollten Themen wie „Netiquette“ und der verantwortungsvolle Umgang im Netz im Unterricht behandelt werden. Falls sich die Situation nicht bessert, kann auch die Polizei hinzugezogen werden.
  • Wichtig! Eine Schule muss eine klare und eindeutige Haltung, eine klare Position zum Thema Cyber-Mobbing einnehmen und zu dieser auch stehen (und gegebenenfalls auch exekutieren!)
  • Die exzessive Computer- und Handynutzung bei Jugendlichen muss nicht unbedingt gleich eine Sucht sein. Bei ca. 10% der Jugendlichen oder 3% der Gesamtbevölkerung handelt es sich tatsächlich um eine Sucht. Von Sucht wird gesprochen, wenn Jugendliche sich dessen bewusst sind, aber aus eigenem Antrieb nicht mehr herauskönnen. In den meisten Fällen haben Jugendliche gar keine Motivation mehr, sich mit etwas anderem zu beschäftigen. Sie dazu zu bewegen, sich auch anderen Dingen zu widmen, kann ein hartes Stück Erziehungsarbeit sein. Übersteigt dies die eigenen Möglichkeiten, so ist es sinnvoll, Unterstützung bei einer Familienberatungsstelle zu suchen.
    Die Definition der Online-Sucht erfolgte hier nach Hahn/Jerusalem.
  • Stopline: Anonyme Meldestelle gegen Kinderpornografie und nationalsozialistische Wiederbetätigung.
    147 Rat auf Draht: Die kostenlose, anonyme 24h-Telefonhotline für Kinder und Jugendliche unter der Nummer „147“steht auch Eltern und anderen Bezugspersonen zur Verfügung. Auf der Website werden zudem Tipps & Informationen sowohl für Jugendliche als auch für Eltern (http://rataufdraht.orf.at/?area=Eltern) auch rund um das Thema „Handy & Internet“ angeboten. Jeden Freitag wird von 18-20 Uhr Beratung per Chat angeboten, zusätzlich kann Online-Beratung über ein Formular in Anspruch genommen werden.
    Saferinternet.at: Infos, Tipps und Materialien zur sicheren Internetnutzung für Eltern, Lehrende und Schüler/innen. Veranstaltungsservice zum Buchen von Workshops für Schüler/innen, Lehrende und Eltern. Broschürenservice mit Infomaterialen, Ratgebern und Broschüren für Kinder, Jugendliche & Eltern sowie Unterrichtsmaterialien für Lehrende. Aktuelle Infos auch unter www.facebook.com/saferinternetat.
    Schulpsychologische Bildungsberatung: Kostenlose Unterstützung und Beratung bei Konflikten in der Schule.
    Internet Ombudsmann: Kostenlose Online-Beratung und Streitschlichtung bei Problemen mit Online-Shopping, Internet-Betrug, Datenschutz & Urheberrecht.
    Watchlist Internet: Plattform gegen Internetbetrug
  • Safer Internet in der Schule

    1. 1. Co-funded by the European Union www.saferinternet.at Safer Internet in der Schule
    2. 2. Aktions-Monat: Februar 2015 Motto: Let‘s create a better internet together! Machen auch Sie mit! Wir laden herzlich ein, den Safer Internet Day sowie den Aktions-Monat aktiv mitzuerleben und Projekte in Eigenregie umzusetzen! Gestalten Sie spannende Projekte und Aktivitäten rund um das Thema „Sicherheit im Internet“. Alle weiteren Infos: www.saferinternetday.at! Safer Internet Day Dienstag, 10. Februar 2015 w w w . s a f e r i n t e r n e t . a t
    3. 3.  Österreichische Informationsstelle für sichere und verantwortungsvolle Nutzung von Internet & Handy  Umfassende Tipps und Infos auf www.saferinternet.at  Kostenlose Unterrichtsmaterialien, Broschüren und Ratgeber für Lehrende, Eltern und Jugendliche www.saferinternet.at/broschürenservice  Praktische Privatsphäre-Leitfäden für beliebte Soziale Netzwerke www.saferinternet.at/leitfaden  Workshops und Präsentationen für Schüler/innen, Eltern und Lehrende www.saferinternet.at/veranstaltung-buchen w w w . s a f e r i n t e r n e t . a t Das Angebot von Saferinternet.at
    4. 4. w w w . s a f e r i n t e r n e t . a t  147 Rat auf Draht www.rataufdraht.at Kostenlose 24h-Telefonhilfe für Kinder, Jugendliche und deren Bezugspersonen  Social Media auf Facebook, Twitter und Google+ www.facebook.com/saferinternetat  Bit & Byte-Show: Infovideos für 9- bis 12-Jährige www.youtube.com/saferinternetat  Jugendquiz www.saferinternet.at/tests-und-quiz  Moodle-Kurse http://moodle.saferinternet.at  Online-Kurse lms.at/otp, www.virtuelle-ph.at  Tests und Quiz rataufdraht.orf.at/?area=Tests Das Angebot von Saferinternet.at
    5. 5. Soziale Netzwerke – Facebook, WhatsApp Telefon online– Skype, Viber Videos – YouTube Informationen – Wikipedia Computerspiele/ Apps Minecraft Fotos – Instagram Filesharing – Torrent Filme – kinox.to Suchen – Google Einkaufen – iTunes Beliebte Anwendungen
    6. 6. w w w . s a f e r i n t e r n e t . a t Urheberrechte, Creative Commons Cyber-Mobbing Handy in der Schule Verunglimpfung von Lehrenden im Internet Datenschutz Gewalt und jugendgefährdende Inhalte Online-Kommunikation Facebook & WhatsApp Computer schützen, Schulnetzwerke, WLAN Safer Internet unterrichten Quellenkritik Relevante Themen für Lehrende
    7. 7. w w w . s a f e r i n t e r n e t . a t Relevante Themen für Schüler/innen Urheberrechte und Creative Commons Umgang mit Quellen aus dem Internet Schutz der Privatsphäre Umgang mit Passwörtern Recht am eigenen Bild Cyber-Mobbing und Umgang mit Belästigungen Umgang mit dem Smartphone Kostenfalle und Internetbetrug Sexualität und Internet Computer und Handy schützen Apps Exzessive Nutzung
    8. 8. „Sex“ und „Texting“ (engl. für das Senden von SMS). Nach Beziehungsende werden Nacktbilder oft zur Erpressung verwendet www.thatsnotcool.com cc DigitalArtBerlin/flickr.com  Angriffe auf Personen, die mit dem Handy mitgefilmt und anschließend verbreitet werden.  Ziel: möglichst viel Anerkennung für das Video bekommen  beliebtes Sammel- und Tauschgut w w w . s a f e r i n t e r n e t . a t SextingCyber-Grooming  Erwachsene (Pädophile) suchen über das Internet Kontakt zu Kindern/Jugendlichen und geben sich als Gleichaltrige aus. Smack Cam Sextorsion Betrugsmasche, bei der Opfer nach Cyber-Sex mit den Aufnahmen erpresst werden. Risiken
    9. 9. Jugendgefährdende Inhalte  Jugendschutzgesetz: Jugendliche sind vor Inhalten zu schützen, die sie in ihrer Entwicklung gefährden könnten:  Gewaltverherrlichung  Diskriminierende Inhalte (z.B. aufgrund Hautfarbe, Religion etc.)  Sexuelle Handlungen bzw. Pornografie bzw. die Menschenwürde missachtende Sexualdarstellung (Formulierung variiert je nach Bundesland) w w w . s a f e r i n t e r n e t . a t Prävention: Ohne Anlass in Klasse thematisieren: Was tue ich, wenn… Eltern informieren und einbinden; Polizei nur in extremen Fällen (Ausnahme: Präventionsbeamt/innen)
    10. 10. w w w . s a f e r i n t e r n e t . a t Jugendgefährdende Inhalte
    11. 11. w w w . s a f e r i n t e r n e t . a t Unterhaltung und Grenz- erfahrung Soziale und sozialintegrative Motive Mutprobe oder Heldentat Reiz des Verbotenen Warum faszinieren Gewaltvideos?
    12. 12. w w w . s a f e r i n t e r n e t . a t Gewaltvideos
    13. 13. w w w . s a f e r i n t e r n e t . a t (Ver)Niedlich(t)e Gewalt
    14. 14.  Pornos bereits als Kind konsumiert  Viele und häufig wechselnde Sexualpartner  Pornos als Aufklärung  Verzerrtes Bild von Intimität  Beziehungsunfähig  Keine Aufklärung durch Eltern  Zunehmende Teenager-Schwangerschaften  Schlussmachen per SMS  Frauen von Männern im Porno beherrscht w w w . s a f e r i n t e r n e t . a t Generation Porno
    15. 15. w w w . s a f e r i n t e r n e t . a t  Sehnsucht nach Familie und Treue Jugendliche können mit Eltern über Sex sprechen  Generell besseres Verhältnis Eltern-Kinder Das 1. Mal kaum früher als bei früheren Generationen Pornos können von „normaler Welt“ unterschieden werden Sexuelle Verwahrlosung in sozial schwächeren Familien Generation Porno
    16. 16. w w w . s a f e r i n t e r n e t . a t Urheberrechte und Veröffentlichungen Illustration : Mag. Christoph Kaindel
    17. 17. w w w . s a f e r i n t e r n e t . a t  commons.wikimedia.org  www.jamendo.com/de  www.flickr.com  search.creativecommons.org  www.compfight.com  pixabay.com/de Unbedingt beachten:  Quellen angeben  Bilder und Musik mit CC-Lizenz verwenden  Urheber/in angeben Urheberrechte Creative Commons aktivieren
    18. 18.  Quellen vergleichen!  Wer steht hinter einer Website?  Anzahl der Verlinkungen  Kompetenz der Autor/innen w w w . s a f e r i n t e r n e t . a t Quellenkritik – Umgang mit Quellen
    19. 19.  Name der Website bzw. Nachname, Vorname Autor angeben  Bei einem Artikel (z.B. aus einer Online-Zeitung) auch das Jahr angeben  Titel der Subseite/des Abschnittes/Artikels  Gesamte URL in der Fußnote angeben, dahinter Datum des letzten Aufrufes in Klammern  z.B. Saferinternet.at (2014): Veranstaltungsservice. www.saferinternet.at/veranstaltung-buchen [24.10.2014] oder Muster, Max (2010): So zitiert man richtig. In: Magazin für Wissenschaft, Nr. 03/08, S. 12-17. Online im Internet: www.musteradresse.at/magazin/so-zitiert-man-richtig [1.6.2012]  Bei wissenschaftlichen Arbeiten: Screenshots oder gespeicherte Seiten als Nachweis in den Anhang CC by Sebastian Weinhold w w w . s a f e r i n t e r n e t . a t Zitieren aus dem Internet
    20. 20.  Soziales Netzwerk (z.B. Facebook) als Kostenfalle bei aktiver Verbreitung von Inhalten (z.B. Bild aus Zeichentrickserie als Profilbild)  Urheberrechtlich geschützte Bilder dürfen ohne Zustimmung auch dann nicht gepostet werden, wenn ein Copyright-Hinweis dazugeschrieben wird, als z.B. © Rechteinhaber/in  Fotos von beliebigen Websites oder aus der Bildersuche in Suchmaschinen dürfen nicht auf Facebook gepostet werden (Ausnahme cc-Lizenz)  Illegale Downloads: Internet Service Provider geben derzeit keine Daten weiter w w w . s a f e r i n t e r n e t . a t Quelle: Wikipedia Urheberrechtsverletzung
    21. 21. w w w . s a f e r i n t e r n e t . a t Peinliche Fotos
    22. 22. w w w . s a f e r i n t e r n e t . a t  Ist Ihrer Meinung nach eine Veröffentlichung erlaubt?  Was würden Sie tun, wenn Sie Fotos von sich im Internet finden, die Ihnen unangenehm sind? Mein Bild gehört mir!
    23. 23. w w w . s a f e r i n t e r n e t . a t  Einverständniserklärung der Eltern ist sinnvoll  Einverständniserklärung von Schüler/innen ab 14 Jahren  Namen und Gesichter sollten einander nicht zuzuordnen sein, damit die Abgebildeten nicht rückverfolgt werden können  Bei Klassenfotos reicht die Klassenbezeichnung (z.B. 1A), keine Namen der Schüler/innen angeben  Das gilt auch für eine Schul-Facebookseite Fotos von Schüler/innen auf der Schul-Website
    24. 24.  Einverständniserklärung muss vorliegen  Abgebildeten Personen müssen der Veröffentlichung zustimmen  Einverständnis kann jederzeit widerrufen werden  Bei Bildern aus dem Internet: Creative Commons- Lizenz nutzen Schüler/innen des GRG X w w w . s a f e r i n t e r n e t . a t Veröffentlichung von Schüler/innen-Projekten
    25. 25. w w w . s a f e r i n t e r n e t . a t Cloud Computing in der Schule Daten werden in der „Cloud“, d.h. auf fremden Rechnern, gespeichert Daten werden in der „Cloud“, d.h. auf fremden Rechnern, gespeichert Datenspeicherung hinterfragen, überflüssige Daten, keine sensible Daten speichern Zustimmung Eltern einholen Verhaltensvereinbarung en als Unterstützung Verhaltensweisen Schüler/innen bedenken keine sensiblen Daten speichern, regelmäßig löschen Sichere Passwörter verwenden, diese nicht weitergeben
    26. 26. w w w . s a f e r i n t e r n e t . a t Soziale Netzwerke
    27. 27. w w w . s a f e r i n t e r n e t . a t Mein Image im Netz Achtung bei Personen- Suchmaschinen! Achtung bei Personen- Suchmaschinen! Sich selbst „googeln“ Sich selbst „googeln“
    28. 28. „Absolut 17“ möchte viele neue Freund/innen gewinnen, mit denen sie auf Partys Spaß haben kann. Wird ihr dieses Ziel gelingen? Ist das Profil ansprechend gestaltet? Welche Personen werden sie kontaktieren? Welche Daten/Aussagen im Profil hätte sie besser nicht bekannt gegeben? w w w . s a f e r i n t e r n e t . a t Mein Profil
    29. 29. Soziale Netzwerke - Übersicht w w w . s a f e r i n t e r n e t . a t WhatsApp Twitter facebook.com Snapchat kik Ask.fm plus.google.com Instagram/ Tumblr / Pinterest XING / Linkedin
    30. 30. Was ist Facebook? Facebook ist ein Soziales Netzwerk, in dem Nutzer/innen ein eigenes Profil anlegen und Statusmeldungen, Fotos, Videos und Links posten. Diese Beiträge können von „Freunden“ mit „Gefällt mir“ markiert, kommentiert oder geteilt werden. Soziale Netzwerke Profil aufrufen Was gibt es Neues? w w w . s a f e r i n t e r n e t . a t Freund- schafts- anfragen Wie viele haben „Gefällt mir“ geklickt? Statusmeldungen schreiben, Fotos, Links und Videos posten Gruppen aufrufen
    31. 31. Wie viele Freunde? Was gibt es Neues? Die Chronik ist das „Profil“ jedes Nutzers/jeder Nutzerin und damit das Herzstück. Statusmeldungen, Beiträge, Aktivitäten etc. werden chronologisch gelistet. Facebook-Chronik: Was hat‘s damit auf sich? w w w . s a f e r i n t e r n e t . a t Wer ist online? Chat Neueste Aktivitäten: Wer ist mit wem befreundet? Was gefällt wem? Statusmeldungen schreiben, Fotos, Links und Videos posten Profilbild Infos zur Person & Fotos
    32. 32. cc by alles schlumpf Befreundet mit Schüler/innen? Aktivitäten privat und beruflich trennen Wie im Anlassfall regieren? Cyber-Mobbing, Sexting, Verunglimpfungen Privatsphäre- Einstellungen: sich selbst schützen Wann auch für den Unterricht nutzen? Umgang mit Schul-Schwänzer/innen? w w w . s a f e r i n t e r n e t . a t Social Media-Guidelines für Lehrende
    33. 33. Gruppe als KV Bereich Hausübungs -Stellung Organisation von Projekten Aber: Schüler/innen bestehen manchmal auf Ihre Privatsphäre: Trennung von Privat und Schule. Facebook & Co. als Inhalt: Privatsphäre- schutz Lernplattform w w w . s a f e r i n t e r n e t . a t Austausch von Inhalten und Links Soziale Netzwerke im Unterricht WhatsApp- Gruppen mit Bedacht verwenden
    34. 34.  Nur wenige persönliche Daten angeben  Sichere Passwörter verwenden  Verschiedene Nutzer/innen-Namen und Passwörter für mehrere Netzwerke verwenden  Privatsphäre-Einstellungen im Profil vornehmen: 1) Nicht auffindbar in Suchmaschinen (>18 J.) 2) Datenweitergabe an Dritte blockieren (Anwendungen und Webseiten) 3) Veröffentlichung einzelner Inhalte  nur für Freunde sichtbar  Nur „echte“ Freunde annehmen, die man wirklich kennt  Wenn inaktiv, das Profil deaktivieren oder löschen w w w . s a f e r i n t e r n e t . a t Sicher in Sozialen Netzwerken
    35. 35. Konto  Einstellungen  Chronik und Markierungseinstellungen w w w . s a f e r i n t e r n e t . a t Datenschutz bei Facebook Wir empfehlen folgende Einstellungen:
    36. 36. w w w . s a f e r i n t e r n e t . a t Kostenfalle und Internetbetrug CC by Ware_Holgaio
    37. 37. Quelle: Wikipedia  Von falschen Online-Shops bis hin zu gefakten Abmahnungen – Internetbetrug ist allgegenwertig!  Um immer auf dem neuesten Stand zu bleiben informieren sie sich am besten regelmäßig unter www.watchlistinternet.at CC by kadluba w w w . s a f e r i n t e r n e t . a t Internet-Abzocke
    38. 38. w w w . s a f e r i n t e r n e t . a t Internet, Handy und Smartphone in der Schule CC by Buchegger
    39. 39. w w w . s a f e r i n t e r n e t . a t Herausforderung für die Schule
    40. 40.  In der Hausordnung regeln  Gemeinsame Verhaltensvereinbarungen  Realistische Vereinbarungen: • Handy ist abgedreht in der Schultasche/Tisch • Handy wird während des Unterrichts nicht zu Privatzwecken genutzt  Umgang auf Schulveranstaltungen: Eltern einbeziehen!  Fotografieren/Filmen bzw. die Veröffentlichung ist ohne Zustimmung der Abgebildeten untersagt  Broschüre: Das Handy in der Schule. Mit Chancen und Risiken kompetent umgehen w w w . s a f e r i n t e r n e t . a t CC by lJoe_Pemberton Handy/Smartphone in der Schule
    41. 41. Spielregeln  Welche Gruppen haben wir?  Warum werden welche Gruppen gegründet?  Wer ist für welche Gruppen verantwortlich?  Welche Regeln haben wir? Sollen wir haben?  Was tun, wenn ich bemerke, dass jemand fertig gemacht wird? Gruppen w w w . s a f e r i n t e r n e t . a t
    42. 42. w w w . s a f e r i n t e r n e t . a t Gemeinsame Regeln Klare Konsequenzen Jährlich erneuern Lehrende machen mit Eltern machen mit Von Schüler/innen entwickeln lassen Verhaltensvereinbarung
    43. 43. w w w . s a f e r i n t e r n e t . a t  Wann ist das Handy erlaubt, wann nicht?  Wo muss das Handy während des Unterrichts sein?  Wo ist das Handy während Nachmittagsbetreuung /Turnen?  Was passiert damit auf Schulveranstaltungen?  Darf gefilmt/fotografiert und veröffentlicht werden?  Wie bindend sind die Vereinbarungen?  Konsequenzen, wenn Regeln nicht eingehalten werden?  Wie werden Regeln überprüft und erneuert? Vereinbarungen Verhaltensvereinbarung
    44. 44. Sicherheitseinstellungen – wohin „dürfen“ die Schüler/innen? Restriktive Einstellungen:  Für ungeübte Lehrpersonen und versiertere Schüler/innen  Methodenmix ist nicht einfach möglich (Musik, Videos, Interaktionen mit Personen außerhalb der Schule) Offene Einstellungen:  Einbeziehung unterschiedlicher Unterrichtsmethoden wird möglich  Eine Änderung des Unterrichtes ist notwendig (z. B. Laptop-Klassen) Transparent machen, wie mit technischen Maßnahmen umgegangen wird! Transparent machen, was erlaubt und was verboten ist – und welche Konsequenzen zu erwarten sind! w w w . s a f e r i n t e r n e t . a t Filter und technische Maßnahmen
    45. 45. Alle Gegenstände Projekte Kommunikation, Audio-, Videoaufnahmen, Geotagging, Notizen, Apps… Das Handy als digitaler Lernbegleiter w w w . s a f e r i n t e r n e t . a t
    46. 46. Es darf gespeichert werden:  Um sicherzustellen, dass das Netzwerk reibungslos läuft  Abwehr von Schäden steht im Mittelpunkt  Kontrolle von Einzelpersonen nicht unbedingt zulässig  Nur wenn Gefahr über längere Zeit besteht, dürfen Logfiles genutzt werden! w w w . s a f e r i n t e r n e t . a t © Dieter Schütz / pixelio.de Logfiles an der Schule speichern
    47. 47. w w w . s a f e r i n t e r n e t . a t Cyber-Mobbing CC by Chesi Photos CC
    48. 48. Cyber-/MobbingGewalt Schädigungs- absicht Längerer Zeitraum Machtungleich- gewicht Schaden Quelle: Spiel/Gradinger/Strohmeier, 2009 5% sehen sich als Täter/innen 7% sehen sich als Opfer Kombination zwischen traditionellem Mobbing u. Cyber-Mobbing häufig w w w . s a f e r i n t e r n e t . a t (Cyber-)Mobbing
    49. 49. Macht Zorn (Mit dem eigenen Zorn nicht umgehen können) Zugehörigkeit Spaß w w w . s a f e r i n t e r n e t . a t Interkulturelle Konflikte Langeweile Quelle: 1) Spiel/Gradinger/Strohmeier, 2009 2) Radio hilft! Gegen Gewalt im Netz: http://gegen-gewalt-im-netz.radiohilft.de/cybermobbig/welche-ausloser-hat-cyber-mobbing/ Konflikte in der Klassengemein- schaft Wie kommt es zu Cyber-Mobbing?
    50. 50.  Drohungen und Erpressungen  Beschimpfungen  Sexuelle Belästigung, unangenehme Anmache  Veröffentlichung gefälschter oder peinlicher Fotos bzw. Videos (Sexting/Smack Cam)  Verbreitung von persönlichen Informationen oder Gerüchten  Ausschluss von Spielen oder Buddy-Listen  „Identitätsdiebstahl“: Änderung oder Missbrauch des Profils bis zu Internet-Einkäufen  Abschneiden von Informationen (z.B. Rausschmiss aus einer WhatsApp Gruppe) w w w . s a f e r i n t e r n e t . a t Formen von Cyber-Mobbing
    51. 51.  Cyber-Mobbing kann rund um die Uhr stattfinden  Cyber-Mobbing erreicht ein großes Publikum  Cyber-Bullys agieren (scheinbar) anonym  Keine klare Abgrenzung von Rollen w w w . s a f e r i n t e r n e t . a t Besonderheiten von Cyber-Mobbing
    52. 52. Selbstbewusstsein der Schüler/innen stärken Empathie der Schüler/innen steigern Klassenklima verbessern Wertschätzung füreinander lernen – gutes Verhältnis Positives Feedback erlernen und geben Konfliktlösungs- strategien CC by Sabrina S / Flickr.com w w w . s a f e r i n t e r n e t . a t Aufklärung und Sensibilisierung Positives Feedback erlernen und gebenInformieren, wo man Hilfe bekommen kann Cyber-Mobbing vorbeugen
    53. 53. Rückzug Konzentrationsprobleme Verschlechterung des Klassenklimas Zerbrochene Freundschaften Vorkommnisse auf Schulveranstaltungen CC by Jonel hanopol / Flickr.com w w w . s a f e r i n t e r n e t . a t Leistungsrückgang Plötzliche Veränderungen eines/einer Schüler/in Cyber-Mobbing erkennen
    54. 54. CC by Benjamine White / Flickr.com Verhaltensänderung, z. B. plötzliche Verschlossenheit Fehlen persönlicher Gegenstände Herunterspielen bei persönlichen Gesprächen Vermehrte gesundheitliche Probleme w w w . s a f e r i n t e r n e t . a t Leistungsrückgang und Konzentrationsprobleme Fernbleiben der Schule Cyber-Mobbing: Mögliche Symptome
    55. 55. Mit Beteiligten reden Eltern einbinden Lehrkörper einbinden Umgang mit Internet und Handy regeln Wenn nötig: Polizei zuziehen Psycholog/innen, Sozialarbeiter/innen, Beratungslehrende hinzuziehen w w w . s a f e r i n t e r n e t . a t Bei Cyber-Mobbing handeln!
    56. 56. Stalking, Beharrliche Verfolgung (§ 107aStGB) Das Recht am eigenen Bild, Bildnisschutz (§ 78 UrhG) Verleumdung (§ 297StGB) Kreditschädigung (§ 152 StGB) Beleidigung (§ 115 StGB), Üble Nachrede (§ 111 StGB) Pornografische Darstellung Minderjähriger (§ 207 StGB) w w w . s a f e r i n t e r n e t . a t Was sagt das Gesetz?
    57. 57. w w w . s a f e r i n t e r n e t . a t AKTIV GEGEN CYBER-MOBBING:  An dieser Schule schätzen und achten wir einander!  Mobbing wird bei uns nicht toleriert !  Wir veröffentlichen gefilmtes und fotografiertes in der Schule nur mit Erlaubnis der Beteiligten!  Wir bilden uns weiter und sind uns des Themas bewusst !  Wir reflektieren unseren Umgang mit Internet und Handy ! Cyber-Mobbing – präventiv aktiv
    58. 58. w w w . s a f e r i n t e r n e t . a t Cyber-Mobbing Prävention – Regeln zur Mediennutzung in der Schule Erstellung von Verhaltensvereinbarungen  Umgang mit dem Handy/Smartphone in der Schule  Fotos und Filmen in der Schule  Weiterverbreitung von Filmen, Fotos etc.  Ungeeignete Inhalte: Was sind ungeeignete Inhalte? Und warum?  Was sind geeignete Konsequenzen für die beteiligten Personen, wenn die Regeln nicht eingehalten werden? CC LGEPR/flickr.com
    59. 59. w w w . s a f e r i n t e r n e t . a t Exzessive Nutzung Illustration : Mag. Christoph Kaindel
    60. 60.  Nicht alles ist Sucht! Nur ein sehr kleiner Teil der Personen, die sehr viel Zeit am Computer verbringen, sind auch krankhaft süchtig.  Sucht ist eine Krankheit, aus der man selbst nicht herauskommt.  Hinweise sind verändertes Verhalten über einen langen Zeitraum hinweg: 1) Einengung des Verhaltensspielraumes – nichts anderes geht mehr 2) Kontrollverlust – kann es nicht ändern 3) Toleranzentwicklung – Dosis steigern 4) Entzugserscheinungen – Unruhe, Aggressivität 5) Negative soziale Konsequenzen w w w . s a f e r i n t e r n e t . a t Online-Sucht?
    61. 61. w w w . s a f e r i n t e r n e t . a t Hilfe und Prävention CC by fontplaydotcom
    62. 62. w w w . s a f e r i n t e r n e t . a t www.schulpsychologie.at www.saferinternet.atwww.stopline.at www.ombudsmann.at www.rataufdraht.at www.watchlistinternet.at Hilfe und Links
    63. 63. w w w . s a f e r i n t e r n e t . a t Kostenlose Unterrichtsmaterialien zur sicheren Internet- und Handynutzung • Unterrichtsmaterial „Sex und Gewalt in digitalen Medien“ • Unterrichtsmaterial „Safer Internet in der Volksschule“ • Unterrichtsmaterial „Safer Internet im Kindergarten“ • Unterrichtsmaterial „Medien und Gewalt“ • Unterrichtsmaterial „Das Handy in der Schule“ • Unterrichtsmaterial „Schutz der Privatsphäre im Internet“ • Unterrichtsmaterial „Aktiv gegen Cyber-Mobbing“ • Unterrichtsmaterial „Selbstdarstellung von Mädchen und Burschen im Internet“ www.saferinternet.at/broschuerenservice Die Saferinternet.at- „Unterrichtsmaterialien“
    64. 64. w w w . s a f e r i n t e r n e t . a t Vormittag  Je Klasse (z. B. 6./7. Schulstufe) eine Stunde im EDV-Saal – Basisworkshop „Internet und Handy sicher nutzen“ Nachmittag  Workshop/Konferenz für Lehrende Abend  Elternabend mit Diskussion Bei Interesse So wird‘s für alle ein Thema! www.saferinternet.at/veranstaltung-buchen Die Saferinternet.at- „Schutzimpfung“

    ×