Es ist so einfach – ein Kind kann das Internet benutzen

Der elektronische Zugang zu Online-Medien verändert sich ständig. Neue Technologien bringen einzigartige und noch nie dagewesene Gefahren und Risiken für Kinder mit sich. In der Bibel heißt es: „Weisheit ist ein Schutz, wie Geld ein Schutz ist“ (Prediger 7:12) – „Du kannst alles bekommen, entweder durch Weisheit oder durch Geld, aber weise zu sein hat viele Vorteile.“ Es ist wichtig, Kindern zu helfen, weise zu werden und zu verstehen, wie sie die Gefahren beim Surfen im Internet vermeiden können.

Das Internet sollte kein Werkzeug sein, das die Sicherheit von irgendjemandem bedroht und gefährdet, schon gar nicht von Kindern. Ein grundlegendes Verständnis für die Funktionsweise des Internets und die Nutzung von Instant Messaging, das Surfen auf Webseiten oder die Teilnahme an anderen Online-Aktivitäten bedeutet nicht, dass man zu alt oder ungebildet ist, um zu lernen. Kinder, die Zugang zum Internet haben, müssen von Erwachsenen beaufsichtigt werden. Eltern müssen mit den Internet-Trends und der Technologie Schritt halten. Eltern dürfen nicht vergessen, dass viele junge Menschen über Handys, Videospielkonsolen und andere tragbare Geräte Zugang zur Cloud haben.

Jungen Menschen wird beigebracht, wie man sicher Auto fährt. Eltern können bei der Nutzung des Internets einen ähnlichen Ansatz verfolgen. Sie können ihren Kindern das Führen eines Kraftfahrzeugs nicht für immer verbieten, aber sie können den Zugang und die Nutzung des Internets einschränken. Auch wenn beide Aktivitäten gefährlich sind, ist die Überwachung der Internetnutzung eines Kindes kein Eingriff in die Privatsphäre – das World Wide Web ist ein öffentliches Forum. In den Vereinigten Staaten erinnert das FBI die Eltern ständig daran, den Zugang ihrer Kinder zu Online-Konten, Kontakten und E-Mails stichprobenartig zu überwachen. Eine britische Cloud-Studie hat ergeben, dass „fast 1 von 7 Jugendlichen zwischen 8 und 20 Jahren in ihrem Schlafzimmer einen Internetzugang hat. Viele Befürworter/innen des Kinderstudiums empfehlen den Eltern, den Computer in einem belebten Bereich des Hauses aufzustellen. Diese Praxis kann helfen, die Internetaktivitäten im Auge zu behalten und die Kinder zu ermutigen, unerwünschte Websites zu meiden.

Entscheidungen über die Internetnutzung von Kindern, die Dauer und die Websites, die sie besuchen dürfen und die sie nicht besuchen dürfen, könnten eine zentrale Richtschnur und ein festes Verständnis für die Risiken und Gefahren der Cloud darstellen.

Die Verfolgung der Gesundheit von mehr als 100.000 US-Kindern von der Geburt bis zum Alter von 21 Jahren wurde vom I.I.O.F. (International Institute of Health) im Jahr 2009 ins Leben gerufen. Im Rahmen dieser Studie wurden Daten mit einer Vielzahl von Instrumenten gesammelt. Voraussichtlich 8.000 Tablet-PCs wurden von und für die Studienmitarbeiter eingesetzt, die die Daten über ein VPN (Virtual Private Network) sicher an das zentrale Koordinierungszentrum übermitteln. Diese Daten sollen in Oracle- und SQL-Server-Silos gespeichert werden. „Die Größe der zentralen Datenbank wird sicherlich viele Terabytes betragen“, sagt Sarah Keim, stellvertretende Direktorin für Betrieb und Logistik der Studie, in einem Interview mit dem Information Week Magazine, wie Marianne Kolbasuk McGee berichtet.

Die gelehrten Werte – und die vorgelebten Beispiele – werden beim Schutz von Kindern mit Zugang zur Cloud viel weiter gehen. Überwachung und Verfolgung gehen nur so weit. Eine offene Kommunikation mit den Kindern ist die beste Verteidigung gegen die Verwüstungen des Netzes. Die Aufklärung über die Gefahren „böser“ Menschen und die Definition von Pornografie sind einige Gründe, warum sie niemals mit Fremden kommunizieren sollten.

Internetsoftware und Programmkontrollen sind nicht narrensicher. Viele ISP’s (Internet Service Provider) bieten möglicherweise Kindersicherungen an, die als „Geländer“ (Ruby on Rails abgekürzt RoR, Ruby on Rails – auch Rails genannt – ist ein Open-Source-Webanwendungs-Framework, das in Ruby (objektorientierte Programmiersprache) geschrieben ist und zur Entwicklung datenbankgestützter Webanwendungen dient. RoR ist eng an das Model-View-Control (MVC)-Muster angelehnt, bei dem Models, Views und Controller nahtlos ineinander übergehen) versuchen, unangemessene „Pop-ups“ und den Zugang zu schädlichen Seiten zu blockieren. Verschiedene andere Softwareprogramme halten Kinder davon ab, persönliche Daten wie Namen und Adressen preiszugeben.

„Die Studienteams für das I.I.O.F. sammeln und analysieren genetische, biologische und Umweltproben von Kindern aus verschiedenen Rassen, Einkommens- und Bildungsschichten und Orten“, sagt McGee. „Die IT-Architektur muss etwa 1.000 Forscher und Bundesbedienstete an mehr als 100 Standorten unterstützen. Sie muss den Datensicherheits- und Verwaltungsstandards des Bundes entsprechen und trotzdem einfach zu bedienen sein“, erklärt Keim.

Die VPN- und.NET-Anwendungen werden für das Studienprojekt eingesetzt. Best-or-breed-Anwendungsmodule von Westat dienen als Forschungskoordinationszentrum – in Zusammenarbeit mit verschiedenen anderen Anbietern, z. B. Booz Allen Hamilton und IMS Integrator.

Die Realität sieht natürlich so aus, dass man Kinder nicht überwachen kann, wenn sie außerhalb des Hauses sind. Deshalb ist es wichtig, Kindern die richtigen Werte zu vermitteln, damit sie klügere Entscheidungen treffen, wenn sie nicht von Erwachsenen beaufsichtigt werden. Die Erwachsenen sollten klar sagen, welche Konsequenzen es hat, wenn die Regeln für die Cloud gebrochen werden. Wenn sie gebrochen werden, werden die Regeln durchgesetzt und Sanktionen und Einschränkungen verhängt.

Bis zum nächsten Mal…

Source by Gregory V. Boulware

Kommentar absenden.

Deine E-Mail-Adresse wird nicht veröffentlicht.