SlideShare une entreprise Scribd logo
1  sur  32
Gefördert durch die
Europäische Union
www.saferinternet.at
Safer Internet
in der Schule
Anwendungen
Soziale
Netzwerke –
Facebook
Chatten – MSN Einkaufen –
ebay
Videos –
YouTube
Informationen –
Wikipedia
ComputerspieleFotos – flickr
Musik,
Filesharing –
LimeWire
Filme – kino.to Suchen –
Google
w w w . s a f e r i n t e r n e t . a t
Urheberrechte,
Creative Commons
Cyber-Mobbing
Handy in der Schule
Verunglimpfung von Lehrenden im Internet
Datenschutz
Gewalt und
jugendgefährdende
Inhalte
Online-Kommunikation
Quellenkritik
Computer schützen
Safer Internet unterrichten
Relevante Themen für
Lehrende
w w w . s a f e r i n t e r n e t . a t
Urheberrechte und
Creative Commons
Umgang mit Quellen
aus dem Internet
Schutz der Privatsphäre
Umgang mit
Passwörtern
Recht am eigenen Bild
Veröffentlichung im Internet
Wie gestalte ich mein
Image/Bild im Netz?
Internet-Abzocke
Mit Belästigung umgehen
Computer schützen
Relevante Themen für
SchülerInnen
w w w . s a f e r i n t e r n e t . a t
 http://commons.wikimedia.org
 http://www.orangemusic.at
 www.flickr.com
→ über die „erweiterte Suche“
nach Creative Commons
suchen
Urheberrechte
Unbedingt beachten:
 Quellen angeben
 Bilder und Musik mit
cc-Lizenz verwenden
 Einverständniserklärung muss vorliegen
 Abgebildeten Personen müssen der
Veröffentlichung zustimmen
 Einverständnis kann jederzeit widerrufen
werden
 Bei Bildern aus dem Internet: Creative
Commons-Lizenz nutzen
SchülerInnen des GRG X
w w w . s a f e r i n t e r n e t . a t
Veröffentlichung von
SchülerInnen-Projekten
w w w . s a f e r i n t e r n e t . a t
Fotos von SchülerInnen
auf der Schulhomepage
w w w . s a f e r i n t e r n e t . a t
Fotos von SchülerInnen
auf der Schulhomepage
 Einverständniserklärung der Eltern ist
sinnvoll
 Einverständniserklärung von SchülerInnen
ab 14 Jahren
 Namen und Gesichter sollten einander
nicht zuordenbar sein, damit die
Abgebildeten nicht rückverfolgt werden
können
 Bei Klassenfotos reicht die
Klassenbezeichnung (z.B. 1A), keine Namen
der SchülerInnen
Variante 1: Ich Frau/Herr ..., erklä re mich damit einverstanden, dass auf der
virtuellen Lernplattform/dem Internetauftritt der Schule Fotos aus dem Schulalltag,
auf der möglicherweise auch mein Sohn/meine Tochter ... zu sehen ist, im Internet
veröffentlicht werden. Die Fotos zeigen SchülerInnen beim Arbeiten oder im
Schulalltag. Es werden keine Porträ ts oder Bilder mit vollstä ndigem Namen der
SchülerrInnen veröffentlicht.
Variante 2: Ich, Frau/Herr ..., bin einverstanden, dass mein Sohn/meine
Tochter ...
im Zuge von Schulveranstaltungen fotogra ert/ge lmt wird und diese Fotos/Videosfi fi
(ohne Nennung des Namens) auf der Schulwebsite und in sonstigen Publikationen
der Schule veröffentlicht werden dürfen.
w w w . s a f e r i n t e r n e t . a t
Einverständniserklärung
– Beispiele
Bei Geburtsdaten:
 Bitte davon absehen!
 Kann Persönlichkeitsrecht
der SchülerInnen verletzen!
 Kann zu Identitätsklau und
Belästigung führen!
w w w . s a f e r i n t e r n e t . a t
Veröffentlichung von
Daten der SchülerInnen
Mit
Einverständniserklärung
aber rechtlich möglich.
w w w . s a f e r i n t e r n e t . a t
Mein Image im Netz
w w w . s a f e r i n t e r n e t . a t
 Ist Ihrer Meinung nach eine
Veröffentlichung erlaubt?
 Was würden Sie tun, wenn Sie Fotos von
sich im Internet finden, die Ihnen
unangenehm sind?
Mein Bild gehört mir!
de.netlog.com
myspace.com
facebook.com
szene1.atschuelerVZ.net
eventshooter.com
w w w . s a f e r i n t e r n e t . a t
Soziale Netzwerke
 So wenig persönliche Daten wie möglich
angeben
 Sichere Passwörter verwenden
 Unterschiedliche NutzerInnen-Namen und
Passwörter für mehrere Netzwerke verwenden
 Privatsphäre-Einstellungen im Profil vornehmen
1) Nicht auffindbar in Suchmaschinen
2) Profilinhalte nur sichtbar für Freunde
3) Alter: Nur auffindbar für <18 Jährige
 Einstellung bei Veröffentlichungen einzelner
Inhalte  nur für Freunde sichtbar
 Wenn inaktiv, das eigene Profil wieder löschen
Sicher in Sozialen
Netzwerken
w w w . s a f e r i n t e r n e t . a t
Adresshändler
Erstellen umfassende
Persönlichkeitsprofile
Pro Datensatz lassen
sich 1-2 Euro verdien
Gezielt Zielgruppen
ansprechen,
daher lukratives
Geschäft
Auch Online-Shops und
Suchmaschinen sammeln
Daten (siehe Amazon-
Empfehlungen)
Stecken auch hinter Facebook –
Widgets und Apps
w w w . s a f e r i n t e r n e t . a t
Bei Angaben zur Weitergabe von Daten vorsichtig sein
(sollten nicht an Dritte weitergegeben werden dürfen)
Nach Datenschutzerklärung
suchen und durchlesen
Das Geschäft mit
den Daten
Sicherheitseinstellungen – wohin „dürfen“ die
SchülerInnen?
Restriktive Einstellungen
 Für ungeübte
Lehrpersonen und
versiertere SchülerInnen
 Methodenmix ist nicht
einfach möglich
(Musik, Videos,
Interaktionen mit
Personen außerhalb
der Schule)
Offene Einstellungen
 Einbeziehung
unterschiedlichster
Unterrichtsmethoden
wird möglich
 Eine Änderung des
Unterrichtes ist
notwendig (z.B.
Laptop-Klassen)
Transparent machen,
wie mit
technischen
Maßnahmen
umgegangen wird!
Transparent machen,
was erlaubt, was
verboten und
welche Konsequenz
zu erwarten ist!
w w w . s a f e r i n t e r n e t . a t
Filter und technische
Maßnahmen
Es darf gespeichert werden:
Um sicherzustellen, dass das
Netzwerk reibungslos läuft
Abwehr von Schäden steht im
Mittelpunkt
Kontrolle von Einzelpersonen nicht
unbedingt zulässig
Nur wenn Gefahr über längere Zeit
besteht, dürfen Logfiles genutzt
werden!
Logfiles an der Schule
speichern
w w w . s a f e r i n t e r n e t . a t
Internet-Policy
an der Schule
ist in Kraft getreten Pädagogische Mittel
sind im Einsatz,
z.B. Anweisung der
Lehrenden Logfiles dürfen
ausgewertet werden
Maßnahmen gegen
SchülerInnen
w w w . s a f e r i n t e r n e t . a t
 Das Nutzen von für SchülerInnen illegalen Inhalten
ist in der Schule untersagt. Dazu zählen
jugendgefährdende und kinderpornographische
Inhalte sowie solche, die dem Verbotsgesetz
widersprechen.
 Die Internetnutzung darf den Betrieb in der Schule
nicht beeinträchtigen oder negativ beeinflussen und
auch nicht dem Ansehen der Schule/Klasse
schaden.
Internet-Policy an
Schulen
w w w . s a f e r i n t e r n e t . a t
 Das Herunterladen/Nutzen von urheberrechtlich
geschütztem Material (Musik, Filme, Programme,
Fotos etc.) darf in der Schule ohne Zustimmung der
UrheberInnen nicht erfolgen.
 Die übermäßige Nutzung von Speicherplatz oder
das übermäßige Drucken sind im Sinne einer
reibungslosen Nutzung des Schulnetzes zu
unterlassen.
 Persönliche Daten dürfen SchülerInnen im Internet
nicht bekannt geben.
Internet-Policy an
Schulen
w w w . s a f e r i n t e r n e t . a t
 Es dürfen nur Bilder/Filme von Personen im
Internet veröffentlicht werden, die auch damit
einverstanden sind und für die es eine
Einverständniserklärung der Elternn (bei
SchülerInnen) gibt.
 Dokumente, die aus dem Internet benutzt werden,
werden als solche gekennzeichnet/zitiert und mit
der entsprechenden Quelle angegeben.
Internet-Policy an
Schulen
w w w . s a f e r i n t e r n e t . a t
Quelle: Spiel/Gradinger/Strohmeier, 2009
Macht
Zorn
(Mit dem eigenen
Zorn nicht umgehen
können)
Zugehörigkeit
Spaß
w w w . s a f e r i n t e r n e t . a t
Gründe für
Cyber-Mobbing
 Drohungen und Erpressungen
 Beschimpfungen
 Sexuelle Belästigung, unangenehme Anmache
 Veröffentlichung gefälschter oder peinlicher
Fotos
 Verbreitung von persönlichen Informationen oder
Gerüchten
 Ausschluss von Spielen oder Buddylisten
 Identitätsdiebstahl: Änderung oder Missbrauch des
Profils bis zu Interneteinkäufen
w w w . s a f e r i n t e r n e t . a t
Formen von
Cyber-Mobbing
 Cyber-Mobbing kann rund um die Uhr
stattfinden
 Cyber-Mobbing erreicht ein großes Publikum
 Cyber-Bullys agieren (scheinbar) anonym
 Keine klare Abgrenzung von Rollen
w w w . s a f e r i n t e r n e t . a t
Besonderheiten von
Cyber-Mobbing
Selbstbewusstsein der
SchülerInnen stärken
Empathie der
SchülerInnen steigern
Klassenklima
verbessern
Wertschätzung
füreinander lernen –
gutes Verhältnis
Positives Feedback
erlernen
und geben
Konfliktlösungs-
strategien
http://www.flickr.com/photos/paopix/2413495787/
Cyber-Mobbing
vorbeugen
w w w . s a f e r i n t e r n e t . a t
Anonymes Berichten
Zwischen den
Zeilen lesen
Verschlechterung des
Klassenklimas
Zerbrochene
Freundschaften
Vorkommnisse auf
Schulveranstaltungen
http://www.flickr.com/photos/gilderic/3362517220/
Cyber-Mobbing erkennen
w w w . s a f e r i n t e r n e t . a t
http://www.flickr.com/photos/benjibot/2575031917/
Verhaltensänderung,
z.B. plötzliche Verschlossenheit
Fehlen persönlicher Gegenstände
Herunterspielen
bei persönlichen Gesprächen
Vermehrte
gesundheitliche
Probleme
Cyber-Mobbing:
Mögliche Symptome
w w w . s a f e r i n t e r n e t . a t
Mit Beteiligten reden
Eltern einbinden
Lehrkörper einbinden
Umgang mit Internet
und Handy regeln
Wenn nötig: Polizei
zuziehen
PsychologInnen,
SozialarbeiterInnen,
Beratungslehrende hinzuziehen
w w w . s a f e r i n t e r n e t . a t
Bei Cyber-Mobbing
handeln
w w w . s a f e r i n t e r n e t . a t
 Österreichische Informations- und
Koordinierungsstelle für sichere Internetnutzung
 Umfassende Tipps und Infos auf
www.saferinternet.at
 Kostenlose Unterrichtsmaterialien, Broschüren
und Ratgeber für Lehrende, Eltern und Jugendliche
 Workshops für SchülerInnen, Eltern und Lehrende
sowie Unterstützung bei Veranstaltungen
www.saferinternet.at/veranstaltungsservice
Was macht
Saferinternet.at?
w w w . s a f e r i n t e r n e t . a t
 In Kooperation mit 147 Rat auf Draht:
www.rataufdraht.at
Kostenlose 24h-Telefonhilfe für Kinder und
Jugendliche
 Online-Kurs auf www.e-lisa-academy.at:
eLearning und Recht
 Social Media auf Facebook, Twitter und YouTube
 Bit & Byte-Show: Infovideos für 9- bis 13-Jährige
Was macht
Saferinternet.at?
w w w . s a f e r i n t e r n e t . a t
Vormittag
 Je Klasse (z.B. 6./7. Schulstufe) eine
Stunde im EDV-Saal – Basisworkshop
„Internet und Handy sicher nutzen“
Nachmittag
 Workshop/Konferenz für
Lehrende
Abend
 Elternabend mit Diskussion
Bei Interesse: office@saferinternet.at
So wird‘s für
alle ein Thema!
Die Saferinternet.at-
„Schutzimpfung“
 Hummer et al: Recht in virtuellen
Lernumgebungen (www.bmukk.gv.at)
 www.lehrer-online.de
 www.internet4jurists.at
w w w . s a f e r i n t e r n e t . a t
Weiterführendes zum
Thema

Contenu connexe

Tendances

Studium plus-kurs online reputation
Studium plus-kurs online reputationStudium plus-kurs online reputation
Studium plus-kurs online reputationASteffes1810
 
Akademieabend "Kinder sicher im Netz"
Akademieabend "Kinder sicher im Netz"Akademieabend "Kinder sicher im Netz"
Akademieabend "Kinder sicher im Netz"michaelbrendel
 
Chancen und Risiken von Facebook.Šance a rizika Facebooku
Chancen und Risiken von Facebook.Šance a rizika Facebooku Chancen und Risiken von Facebook.Šance a rizika Facebooku
Chancen und Risiken von Facebook.Šance a rizika Facebooku Tahara Santl-Velder
 
Social Media & Recht
Social Media & Recht Social Media & Recht
Social Media & Recht Ingrid Gogl
 
Facebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und InfosFacebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und InfosDidi Klement
 

Tendances (6)

Studium plus-kurs online reputation
Studium plus-kurs online reputationStudium plus-kurs online reputation
Studium plus-kurs online reputation
 
Akademieabend "Kinder sicher im Netz"
Akademieabend "Kinder sicher im Netz"Akademieabend "Kinder sicher im Netz"
Akademieabend "Kinder sicher im Netz"
 
Facebook
FacebookFacebook
Facebook
 
Chancen und Risiken von Facebook.Šance a rizika Facebooku
Chancen und Risiken von Facebook.Šance a rizika Facebooku Chancen und Risiken von Facebook.Šance a rizika Facebooku
Chancen und Risiken von Facebook.Šance a rizika Facebooku
 
Social Media & Recht
Social Media & Recht Social Media & Recht
Social Media & Recht
 
Facebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und InfosFacebbook für Einsteiger, Tipps und Infos
Facebbook für Einsteiger, Tipps und Infos
 

En vedette

master thesis - survey results: online social networks in travel destination ...
master thesis - survey results: online social networks in travel destination ...master thesis - survey results: online social networks in travel destination ...
master thesis - survey results: online social networks in travel destination ...Stefan Reindl (韩昊然)
 
Diplomat In Drei Streifen
Diplomat In Drei StreifenDiplomat In Drei Streifen
Diplomat In Drei Streifentimopape
 
Ejerciciosfuncionesest 150209113053-conversion-gate01
Ejerciciosfuncionesest 150209113053-conversion-gate01Ejerciciosfuncionesest 150209113053-conversion-gate01
Ejerciciosfuncionesest 150209113053-conversion-gate01Jasmin Cárdenas
 
Palmares de 3 años corriendo desde 2009 2012
Palmares de 3 años corriendo desde 2009   2012Palmares de 3 años corriendo desde 2009   2012
Palmares de 3 años corriendo desde 2009 2012Abraham Pastor Tomas
 
Susana montes-ortega-ayf-fol-tarea-colaborativa
Susana montes-ortega-ayf-fol-tarea-colaborativaSusana montes-ortega-ayf-fol-tarea-colaborativa
Susana montes-ortega-ayf-fol-tarea-colaborativasmo1972
 
Laptops in Indien
Laptops in IndienLaptops in Indien
Laptops in Indiensabrinageli
 
2. demokratisches Stipendium (Berlinlilly goes nyc)
2. demokratisches Stipendium (Berlinlilly goes nyc)2. demokratisches Stipendium (Berlinlilly goes nyc)
2. demokratisches Stipendium (Berlinlilly goes nyc)Berlinlilly
 
Presentacirugbi 110501104107-phpapp02
Presentacirugbi 110501104107-phpapp02Presentacirugbi 110501104107-phpapp02
Presentacirugbi 110501104107-phpapp02pperez48
 
Código ético que rige a los fisioterapeutas en
Código ético que rige a los fisioterapeutas enCódigo ético que rige a los fisioterapeutas en
Código ético que rige a los fisioterapeutas enDennis Flores
 

En vedette (20)

master thesis - survey results: online social networks in travel destination ...
master thesis - survey results: online social networks in travel destination ...master thesis - survey results: online social networks in travel destination ...
master thesis - survey results: online social networks in travel destination ...
 
Vanesa
VanesaVanesa
Vanesa
 
Autofiltros
AutofiltrosAutofiltros
Autofiltros
 
Prénoms 2e
Prénoms 2ePrénoms 2e
Prénoms 2e
 
Diplomat In Drei Streifen
Diplomat In Drei StreifenDiplomat In Drei Streifen
Diplomat In Drei Streifen
 
Ejerciciosfuncionesest 150209113053-conversion-gate01
Ejerciciosfuncionesest 150209113053-conversion-gate01Ejerciciosfuncionesest 150209113053-conversion-gate01
Ejerciciosfuncionesest 150209113053-conversion-gate01
 
Palmares de 3 años corriendo desde 2009 2012
Palmares de 3 años corriendo desde 2009   2012Palmares de 3 años corriendo desde 2009   2012
Palmares de 3 años corriendo desde 2009 2012
 
Susana montes-ortega-ayf-fol-tarea-colaborativa
Susana montes-ortega-ayf-fol-tarea-colaborativaSusana montes-ortega-ayf-fol-tarea-colaborativa
Susana montes-ortega-ayf-fol-tarea-colaborativa
 
Laptops in Indien
Laptops in IndienLaptops in Indien
Laptops in Indien
 
05 ai uml_illik_students_part_2_de
05 ai uml_illik_students_part_2_de05 ai uml_illik_students_part_2_de
05 ai uml_illik_students_part_2_de
 
Alcance objetivos
Alcance objetivosAlcance objetivos
Alcance objetivos
 
Proyecto de vida
Proyecto de vida Proyecto de vida
Proyecto de vida
 
2. demokratisches Stipendium (Berlinlilly goes nyc)
2. demokratisches Stipendium (Berlinlilly goes nyc)2. demokratisches Stipendium (Berlinlilly goes nyc)
2. demokratisches Stipendium (Berlinlilly goes nyc)
 
Hanio clemente
Hanio clementeHanio clemente
Hanio clemente
 
Presentacirugbi 110501104107-phpapp02
Presentacirugbi 110501104107-phpapp02Presentacirugbi 110501104107-phpapp02
Presentacirugbi 110501104107-phpapp02
 
Código ético que rige a los fisioterapeutas en
Código ético que rige a los fisioterapeutas enCódigo ético que rige a los fisioterapeutas en
Código ético que rige a los fisioterapeutas en
 
Best Of Ksp
Best Of KspBest Of Ksp
Best Of Ksp
 
El embarazo
El embarazoEl embarazo
El embarazo
 
Marketing viral
Marketing viralMarketing viral
Marketing viral
 
Deportes
DeportesDeportes
Deportes
 

Similaire à Saferinternet Präsentation für Lehrende

Social Media Basics für Eltern
Social Media Basics für ElternSocial Media Basics für Eltern
Social Media Basics für ElternThemaTisch
 
Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010Tanja Jadin
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im webjuepu
 
Vortrag eltern safer internet garsten
Vortrag eltern safer internet garstenVortrag eltern safer internet garsten
Vortrag eltern safer internet garstenTanja Jadin
 
Die Jugend und das Netz
Die Jugend und das NetzDie Jugend und das Netz
Die Jugend und das NetzMario Haim
 
Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?Jan Schmidt
 
Quo Vadis digital gestützter Unterricht?
Quo Vadis digital gestützter Unterricht?Quo Vadis digital gestützter Unterricht?
Quo Vadis digital gestützter Unterricht?Martin Ebner
 
Social Media Workshop für EinsteigerInnen Teil 1
Social Media Workshop für EinsteigerInnen Teil 1Social Media Workshop für EinsteigerInnen Teil 1
Social Media Workshop für EinsteigerInnen Teil 1ThemaTisch
 
Ist der Touchscreen der Füller von morgen?
Ist der Touchscreen der Füller von morgen?Ist der Touchscreen der Füller von morgen?
Ist der Touchscreen der Füller von morgen?Martin Ebner
 
Web 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sind
Web 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sindWeb 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sind
Web 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sindJan Schmidt
 
KFB Workshop März 11
KFB Workshop März 11KFB Workshop März 11
KFB Workshop März 11ThemaTisch
 
Facebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen EinrichtungenFacebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen Einrichtungenmichaelbrendel
 
Safer Internet Übungen - nicht nur für Informatik
Safer Internet Übungen - nicht nur für InformatikSafer Internet Übungen - nicht nur für Informatik
Safer Internet Übungen - nicht nur für Informatikaquarana
 
Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...
Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...
Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...Franco Rau
 
Internet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, KonsequenzenInternet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, KonsequenzenJan Schmidt
 
Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016didactic_dude
 
Füllfeder? Ich schreibe mit dem Finger
Füllfeder? Ich schreibe mit dem FingerFüllfeder? Ich schreibe mit dem Finger
Füllfeder? Ich schreibe mit dem FingerMartin Ebner
 

Similaire à Saferinternet Präsentation für Lehrende (20)

Social Media Basics für Eltern
Social Media Basics für ElternSocial Media Basics für Eltern
Social Media Basics für Eltern
 
Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010Facebook, twitter...phdl 13102010
Facebook, twitter...phdl 13102010
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im web
 
So klingen die Bits & Bytes
So klingen die Bits & BytesSo klingen die Bits & Bytes
So klingen die Bits & Bytes
 
Facebook Sicherheit
Facebook SicherheitFacebook Sicherheit
Facebook Sicherheit
 
Vortrag eltern safer internet garsten
Vortrag eltern safer internet garstenVortrag eltern safer internet garsten
Vortrag eltern safer internet garsten
 
Die Jugend und das Netz
Die Jugend und das NetzDie Jugend und das Netz
Die Jugend und das Netz
 
Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?
 
Quo Vadis digital gestützter Unterricht?
Quo Vadis digital gestützter Unterricht?Quo Vadis digital gestützter Unterricht?
Quo Vadis digital gestützter Unterricht?
 
Social Media Workshop für EinsteigerInnen Teil 1
Social Media Workshop für EinsteigerInnen Teil 1Social Media Workshop für EinsteigerInnen Teil 1
Social Media Workshop für EinsteigerInnen Teil 1
 
Ist der Touchscreen der Füller von morgen?
Ist der Touchscreen der Füller von morgen?Ist der Touchscreen der Füller von morgen?
Ist der Touchscreen der Füller von morgen?
 
Der Computer im Kinderzimmer
Der Computer im KinderzimmerDer Computer im Kinderzimmer
Der Computer im Kinderzimmer
 
Web 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sind
Web 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sindWeb 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sind
Web 2.0: Warum virtuelle und reale Welt untrennbar miteinander verbunden sind
 
KFB Workshop März 11
KFB Workshop März 11KFB Workshop März 11
KFB Workshop März 11
 
Facebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen EinrichtungenFacebook für Erzieher/innen in kirchlichen Einrichtungen
Facebook für Erzieher/innen in kirchlichen Einrichtungen
 
Safer Internet Übungen - nicht nur für Informatik
Safer Internet Übungen - nicht nur für InformatikSafer Internet Übungen - nicht nur für Informatik
Safer Internet Übungen - nicht nur für Informatik
 
Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...
Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...
Facebook in der Schule - Drei Perspekiven auf das schulische Handeln mit Sozi...
 
Internet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, KonsequenzenInternet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, Konsequenzen
 
Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016Themenabend zur Mediennutzung und Medienbildung, April 2016
Themenabend zur Mediennutzung und Medienbildung, April 2016
 
Füllfeder? Ich schreibe mit dem Finger
Füllfeder? Ich schreibe mit dem FingerFüllfeder? Ich schreibe mit dem Finger
Füllfeder? Ich schreibe mit dem Finger
 

Plus de Franz Strauss

Gestaltung eines Flyers
Gestaltung eines FlyersGestaltung eines Flyers
Gestaltung eines FlyersFranz Strauss
 
Gestaltung eines Flyer
Gestaltung eines FlyerGestaltung eines Flyer
Gestaltung eines FlyerFranz Strauss
 
VS Geras bei der LA 2009
VS Geras bei der LA 2009VS Geras bei der LA 2009
VS Geras bei der LA 2009Franz Strauss
 
NÖ Mittelschule Schwerpunkte
NÖ Mittelschule SchwerpunkteNÖ Mittelschule Schwerpunkte
NÖ Mittelschule SchwerpunkteFranz Strauss
 
2007-juni Web20Klasse
2007-juni Web20Klasse2007-juni Web20Klasse
2007-juni Web20KlasseFranz Strauss
 

Plus de Franz Strauss (6)

Gestaltung eines Flyers
Gestaltung eines FlyersGestaltung eines Flyers
Gestaltung eines Flyers
 
Gestaltung eines Flyer
Gestaltung eines FlyerGestaltung eines Flyer
Gestaltung eines Flyer
 
VS Geras bei der LA 2009
VS Geras bei der LA 2009VS Geras bei der LA 2009
VS Geras bei der LA 2009
 
NÖ Mittelschule Schwerpunkte
NÖ Mittelschule SchwerpunkteNÖ Mittelschule Schwerpunkte
NÖ Mittelschule Schwerpunkte
 
2008-Dez IKT Tag
2008-Dez IKT Tag2008-Dez IKT Tag
2008-Dez IKT Tag
 
2007-juni Web20Klasse
2007-juni Web20Klasse2007-juni Web20Klasse
2007-juni Web20Klasse
 

Saferinternet Präsentation für Lehrende

  • 1. Gefördert durch die Europäische Union www.saferinternet.at Safer Internet in der Schule
  • 2. Anwendungen Soziale Netzwerke – Facebook Chatten – MSN Einkaufen – ebay Videos – YouTube Informationen – Wikipedia ComputerspieleFotos – flickr Musik, Filesharing – LimeWire Filme – kino.to Suchen – Google
  • 3. w w w . s a f e r i n t e r n e t . a t Urheberrechte, Creative Commons Cyber-Mobbing Handy in der Schule Verunglimpfung von Lehrenden im Internet Datenschutz Gewalt und jugendgefährdende Inhalte Online-Kommunikation Quellenkritik Computer schützen Safer Internet unterrichten Relevante Themen für Lehrende
  • 4. w w w . s a f e r i n t e r n e t . a t Urheberrechte und Creative Commons Umgang mit Quellen aus dem Internet Schutz der Privatsphäre Umgang mit Passwörtern Recht am eigenen Bild Veröffentlichung im Internet Wie gestalte ich mein Image/Bild im Netz? Internet-Abzocke Mit Belästigung umgehen Computer schützen Relevante Themen für SchülerInnen
  • 5. w w w . s a f e r i n t e r n e t . a t  http://commons.wikimedia.org  http://www.orangemusic.at  www.flickr.com → über die „erweiterte Suche“ nach Creative Commons suchen Urheberrechte Unbedingt beachten:  Quellen angeben  Bilder und Musik mit cc-Lizenz verwenden
  • 6.  Einverständniserklärung muss vorliegen  Abgebildeten Personen müssen der Veröffentlichung zustimmen  Einverständnis kann jederzeit widerrufen werden  Bei Bildern aus dem Internet: Creative Commons-Lizenz nutzen SchülerInnen des GRG X w w w . s a f e r i n t e r n e t . a t Veröffentlichung von SchülerInnen-Projekten
  • 7. w w w . s a f e r i n t e r n e t . a t Fotos von SchülerInnen auf der Schulhomepage
  • 8. w w w . s a f e r i n t e r n e t . a t Fotos von SchülerInnen auf der Schulhomepage  Einverständniserklärung der Eltern ist sinnvoll  Einverständniserklärung von SchülerInnen ab 14 Jahren  Namen und Gesichter sollten einander nicht zuordenbar sein, damit die Abgebildeten nicht rückverfolgt werden können  Bei Klassenfotos reicht die Klassenbezeichnung (z.B. 1A), keine Namen der SchülerInnen
  • 9. Variante 1: Ich Frau/Herr ..., erklä re mich damit einverstanden, dass auf der virtuellen Lernplattform/dem Internetauftritt der Schule Fotos aus dem Schulalltag, auf der möglicherweise auch mein Sohn/meine Tochter ... zu sehen ist, im Internet veröffentlicht werden. Die Fotos zeigen SchülerInnen beim Arbeiten oder im Schulalltag. Es werden keine Porträ ts oder Bilder mit vollstä ndigem Namen der SchülerrInnen veröffentlicht. Variante 2: Ich, Frau/Herr ..., bin einverstanden, dass mein Sohn/meine Tochter ... im Zuge von Schulveranstaltungen fotogra ert/ge lmt wird und diese Fotos/Videosfi fi (ohne Nennung des Namens) auf der Schulwebsite und in sonstigen Publikationen der Schule veröffentlicht werden dürfen. w w w . s a f e r i n t e r n e t . a t Einverständniserklärung – Beispiele
  • 10. Bei Geburtsdaten:  Bitte davon absehen!  Kann Persönlichkeitsrecht der SchülerInnen verletzen!  Kann zu Identitätsklau und Belästigung führen! w w w . s a f e r i n t e r n e t . a t Veröffentlichung von Daten der SchülerInnen Mit Einverständniserklärung aber rechtlich möglich.
  • 11. w w w . s a f e r i n t e r n e t . a t Mein Image im Netz
  • 12. w w w . s a f e r i n t e r n e t . a t  Ist Ihrer Meinung nach eine Veröffentlichung erlaubt?  Was würden Sie tun, wenn Sie Fotos von sich im Internet finden, die Ihnen unangenehm sind? Mein Bild gehört mir!
  • 14.  So wenig persönliche Daten wie möglich angeben  Sichere Passwörter verwenden  Unterschiedliche NutzerInnen-Namen und Passwörter für mehrere Netzwerke verwenden  Privatsphäre-Einstellungen im Profil vornehmen 1) Nicht auffindbar in Suchmaschinen 2) Profilinhalte nur sichtbar für Freunde 3) Alter: Nur auffindbar für <18 Jährige  Einstellung bei Veröffentlichungen einzelner Inhalte  nur für Freunde sichtbar  Wenn inaktiv, das eigene Profil wieder löschen Sicher in Sozialen Netzwerken w w w . s a f e r i n t e r n e t . a t
  • 15. Adresshändler Erstellen umfassende Persönlichkeitsprofile Pro Datensatz lassen sich 1-2 Euro verdien Gezielt Zielgruppen ansprechen, daher lukratives Geschäft Auch Online-Shops und Suchmaschinen sammeln Daten (siehe Amazon- Empfehlungen) Stecken auch hinter Facebook – Widgets und Apps w w w . s a f e r i n t e r n e t . a t Bei Angaben zur Weitergabe von Daten vorsichtig sein (sollten nicht an Dritte weitergegeben werden dürfen) Nach Datenschutzerklärung suchen und durchlesen Das Geschäft mit den Daten
  • 16. Sicherheitseinstellungen – wohin „dürfen“ die SchülerInnen? Restriktive Einstellungen  Für ungeübte Lehrpersonen und versiertere SchülerInnen  Methodenmix ist nicht einfach möglich (Musik, Videos, Interaktionen mit Personen außerhalb der Schule) Offene Einstellungen  Einbeziehung unterschiedlichster Unterrichtsmethoden wird möglich  Eine Änderung des Unterrichtes ist notwendig (z.B. Laptop-Klassen) Transparent machen, wie mit technischen Maßnahmen umgegangen wird! Transparent machen, was erlaubt, was verboten und welche Konsequenz zu erwarten ist! w w w . s a f e r i n t e r n e t . a t Filter und technische Maßnahmen
  • 17. Es darf gespeichert werden: Um sicherzustellen, dass das Netzwerk reibungslos läuft Abwehr von Schäden steht im Mittelpunkt Kontrolle von Einzelpersonen nicht unbedingt zulässig Nur wenn Gefahr über längere Zeit besteht, dürfen Logfiles genutzt werden! Logfiles an der Schule speichern w w w . s a f e r i n t e r n e t . a t
  • 18. Internet-Policy an der Schule ist in Kraft getreten Pädagogische Mittel sind im Einsatz, z.B. Anweisung der Lehrenden Logfiles dürfen ausgewertet werden Maßnahmen gegen SchülerInnen w w w . s a f e r i n t e r n e t . a t
  • 19.  Das Nutzen von für SchülerInnen illegalen Inhalten ist in der Schule untersagt. Dazu zählen jugendgefährdende und kinderpornographische Inhalte sowie solche, die dem Verbotsgesetz widersprechen.  Die Internetnutzung darf den Betrieb in der Schule nicht beeinträchtigen oder negativ beeinflussen und auch nicht dem Ansehen der Schule/Klasse schaden. Internet-Policy an Schulen w w w . s a f e r i n t e r n e t . a t
  • 20.  Das Herunterladen/Nutzen von urheberrechtlich geschütztem Material (Musik, Filme, Programme, Fotos etc.) darf in der Schule ohne Zustimmung der UrheberInnen nicht erfolgen.  Die übermäßige Nutzung von Speicherplatz oder das übermäßige Drucken sind im Sinne einer reibungslosen Nutzung des Schulnetzes zu unterlassen.  Persönliche Daten dürfen SchülerInnen im Internet nicht bekannt geben. Internet-Policy an Schulen w w w . s a f e r i n t e r n e t . a t
  • 21.  Es dürfen nur Bilder/Filme von Personen im Internet veröffentlicht werden, die auch damit einverstanden sind und für die es eine Einverständniserklärung der Elternn (bei SchülerInnen) gibt.  Dokumente, die aus dem Internet benutzt werden, werden als solche gekennzeichnet/zitiert und mit der entsprechenden Quelle angegeben. Internet-Policy an Schulen w w w . s a f e r i n t e r n e t . a t
  • 22. Quelle: Spiel/Gradinger/Strohmeier, 2009 Macht Zorn (Mit dem eigenen Zorn nicht umgehen können) Zugehörigkeit Spaß w w w . s a f e r i n t e r n e t . a t Gründe für Cyber-Mobbing
  • 23.  Drohungen und Erpressungen  Beschimpfungen  Sexuelle Belästigung, unangenehme Anmache  Veröffentlichung gefälschter oder peinlicher Fotos  Verbreitung von persönlichen Informationen oder Gerüchten  Ausschluss von Spielen oder Buddylisten  Identitätsdiebstahl: Änderung oder Missbrauch des Profils bis zu Interneteinkäufen w w w . s a f e r i n t e r n e t . a t Formen von Cyber-Mobbing
  • 24.  Cyber-Mobbing kann rund um die Uhr stattfinden  Cyber-Mobbing erreicht ein großes Publikum  Cyber-Bullys agieren (scheinbar) anonym  Keine klare Abgrenzung von Rollen w w w . s a f e r i n t e r n e t . a t Besonderheiten von Cyber-Mobbing
  • 25. Selbstbewusstsein der SchülerInnen stärken Empathie der SchülerInnen steigern Klassenklima verbessern Wertschätzung füreinander lernen – gutes Verhältnis Positives Feedback erlernen und geben Konfliktlösungs- strategien http://www.flickr.com/photos/paopix/2413495787/ Cyber-Mobbing vorbeugen w w w . s a f e r i n t e r n e t . a t
  • 26. Anonymes Berichten Zwischen den Zeilen lesen Verschlechterung des Klassenklimas Zerbrochene Freundschaften Vorkommnisse auf Schulveranstaltungen http://www.flickr.com/photos/gilderic/3362517220/ Cyber-Mobbing erkennen w w w . s a f e r i n t e r n e t . a t
  • 27. http://www.flickr.com/photos/benjibot/2575031917/ Verhaltensänderung, z.B. plötzliche Verschlossenheit Fehlen persönlicher Gegenstände Herunterspielen bei persönlichen Gesprächen Vermehrte gesundheitliche Probleme Cyber-Mobbing: Mögliche Symptome w w w . s a f e r i n t e r n e t . a t
  • 28. Mit Beteiligten reden Eltern einbinden Lehrkörper einbinden Umgang mit Internet und Handy regeln Wenn nötig: Polizei zuziehen PsychologInnen, SozialarbeiterInnen, Beratungslehrende hinzuziehen w w w . s a f e r i n t e r n e t . a t Bei Cyber-Mobbing handeln
  • 29. w w w . s a f e r i n t e r n e t . a t  Österreichische Informations- und Koordinierungsstelle für sichere Internetnutzung  Umfassende Tipps und Infos auf www.saferinternet.at  Kostenlose Unterrichtsmaterialien, Broschüren und Ratgeber für Lehrende, Eltern und Jugendliche  Workshops für SchülerInnen, Eltern und Lehrende sowie Unterstützung bei Veranstaltungen www.saferinternet.at/veranstaltungsservice Was macht Saferinternet.at?
  • 30. w w w . s a f e r i n t e r n e t . a t  In Kooperation mit 147 Rat auf Draht: www.rataufdraht.at Kostenlose 24h-Telefonhilfe für Kinder und Jugendliche  Online-Kurs auf www.e-lisa-academy.at: eLearning und Recht  Social Media auf Facebook, Twitter und YouTube  Bit & Byte-Show: Infovideos für 9- bis 13-Jährige Was macht Saferinternet.at?
  • 31. w w w . s a f e r i n t e r n e t . a t Vormittag  Je Klasse (z.B. 6./7. Schulstufe) eine Stunde im EDV-Saal – Basisworkshop „Internet und Handy sicher nutzen“ Nachmittag  Workshop/Konferenz für Lehrende Abend  Elternabend mit Diskussion Bei Interesse: office@saferinternet.at So wird‘s für alle ein Thema! Die Saferinternet.at- „Schutzimpfung“
  • 32.  Hummer et al: Recht in virtuellen Lernumgebungen (www.bmukk.gv.at)  www.lehrer-online.de  www.internet4jurists.at w w w . s a f e r i n t e r n e t . a t Weiterführendes zum Thema

Notes de l'éditeur

  1. Saferinternet.at unterstützt InternetnutzerInnen – besonders Kinder, Jugendliche, Eltern und Lehrende – bei der sicheren Verwendung von Internet, Handy und Computerspielen. Auf der Webseite www.saferinternet.at finden sich Informationen und Tipps, kostenlose Materialien, Hotlines und das Veranstaltungsservice. Saferinternet.at arbeitet eng mit allen österreichischen Projekten im Bereich sicheres Internet und dem europäischen Safer Internet Netzwerk zusammen.
  2. Folgende Anwendungen nutzen Jugendliche am Computer/Handy in ihrer Freizeit: Fotos: werden meist über Soziale Netzwerke ausgetauscht. Flickr.com ist aber eine gute Möglichkeit, um Bilder mit Creative Commons-Lizenz zu finden. Diese Bilder sind dann urheberrechtlich von Kindern meist nutzbar, wenn der/die Autor/in angegeben wird. Soziale Netzwerke: derzeit sehr beliebt ist Facebook (www.facebook.com). Netlog (www.netlog.com) ist vor allem bei den Jüngeren in Verwendung, viele Kinder nutzen auch mehrere Netzwerke parallel. Computerspiele: Auch in Zusammenhang mit Facebook. Social Gaming: Man braucht einander, um weiter zu kommen. Eine Weile kann gut und erfolgreich gratis gespielt werden. Irgendwann ist die Verlockung aber groß, auf einen kostenpflichtigen Zugang zu wechseln, da man damit im Spiel schneller voran kommt oder bessere Optionen hat. YouTube: bei allen Kindern bekannt und in Verwendung. Wenn man Videos verlinkt und nicht herunterlädt, ist auch urheberrechtlich alles in Ordnung. Wikipedia: Bekanntheit und Nutzungsgrad bei allen Kindern und Lehrenden hoch! Schulen haben unterschiedliche Regeln bezüglich der Verwendung. Musik-Download: Eine Kopie von urheberrechtlich geschützten Musikstücken darf zum privaten Gebrauch genutzt werden. Die Kopie darf aber nicht weiterverbreitet werden (auch nicht mit Bluetooth, im Sozialen Netzwerk oder per MSN)! LimeWire geht so vor, dass während des Downloads eines Musikstücks dieses automatisch veröffentlicht wird. Daher ist LimeWire verboten. Auch in Österreich mussten Jugendliche schon zahlen, da sie exzessiv LimeWire genutzt hatten. Filme aus dem Netz laden: Privatkopien sind bei Filmen nicht erlaubt! Daher sind Webseiten wie kino.to verboten. Außerdem sind oft Abzockeseiten in diesem Umfeld aktiv. Auch die Gefahr von Viren oder Malware ist gegeben. Google: Die Suche mit Google ist für Kinder wie selbstverständlich. Sie nutzen die Suchmaschine mit einer großen Geschwindigkeit, können sich aber kaum in neue Suchstrategien eingewöhnen (wie z.B. nach Creative Commons-Inhalten suchen). Chatten – MSN: Fast alle Kinder und Jugendliche haben MSN nebenbei laufen. Sie chatten darüber mit ihren FreundInnen, besprechen ihre Hausübungen oder tauschen sich bezüglich Spiele oder anderer Dinge aus. Oft wird auch die Webcam hinzugenommen. Achtung: Nur Personen akzeptieren, die man auch wirklich kennt, denn sonst besteht die Gefahr der Belästigung durch Erwachsene! ebay: Jugendliche kaufen immer wieder online ein, erkundigen sich im Internet bezüglich Preisen oder guten Produkten (z.B. Geizhals.at). Manche verkaufen auch selbst etwas über ebay.
  3. Creative Commons: Betrifft auch die Unterlagen von Lehrenden. Lehrende müssen: Quellen angeben Creative Commons-Bilder verwenden
  4. Einverständniserklärungen der Eltern bei SchülerInnen unter 14 Jahren sind sinnvoll. Ältere SchülerInnen können auch selbst Einverständniserklärungen abgeben. Bei der Verwendung von Fotos aus dem Internet sollte die Schule ein Vorbild für ihre SchülerInnen sein und selbst auch die Creative Commons-Lizenz benutzen.
  5. Damit die SchülerInnen bestmöglich geschützt werden können, ist es sinnvoll, auf Homepages Bildern keine Namen zuzuordnen. Auch bei Klassenfotos reicht die Klassenbezeichnung. So können SchülerInnen vor Belästigungen bewahrt werden.
  6. Achten Sie immer darauf, welche Informationen Sie im Internet über sich veröffentlichen! Sie sollten kein schlechtes Licht auf Sie werfen (auch nicht zu einem späteren Zeitpunkt) und auf keinen Fall für jeden sichtbar sein. Nutzen Sie in Sozialen Netzwerken die Einstellungen zur „Privatsphäre“! Über Personensuchmaschinen wie www.123people.at können Sie überprüfen, was im Internet zu Ihrem Namen zu finden ist. Es werden allerdings auch die Informationen von „Namensvettern“ angezeigt – das kann manchmal zu Verwirrungen führen.
  7. Nicht erlaubt sind Veröffentlichungen, die berechtigte Interessen der Abgebildeten verletzen. Berechtigte Interessen sind Bloßstellung oder Herabsetzung und müssen objektiv nachvollziehbar sein. Wenn jemand ein Bild von Ihnen ins Internet stellt, das berechtigte Interessen verletzt, ersuchen Sie um Entfernung (E-Mail an den Rechtsverletzer, Frist setzen), Meldung an den Seitenbetreiber, Anwaltsbrief, Klage (Anwaltszwang). Bevor Sie selbst Fotos veröffentlichen, sollten Sie die Abgebildeten immer um Erlaubnis fragen. Bild 1: Das Bild zeigt eindeutig eine öffentliche Situation (Bushaltestelle) und die Darstellung ist auch nicht „bloßstellend“ oder „herabsetzend“. Es ist daher anzunehmen, dass eine Veröffentlichung des Fotos erlaubt ist. Bild 2: Bei Veranstaltungen ist zu unterscheiden, ob sie privat oder öffentlich sind. Bei privaten oder geschlossenen Veranstaltungen (Partys mit geladenen Gästen, Schulfesten, Betriebsfeiern etc.) sollte eine Veröffentlichung von Personenfotos nicht ohne Zustimmung erfolgen. Bei öffentlichen Veranstaltungen reichen die Rechte der abgebildeten Personen weniger weit. Eine Zustimmung zur Veröffentlichung kann angenommen werden, wenn bei Veranstaltungen die Veröffentlichung vorher angekündigt wird oder wenn offenkundig ist, dass zum Zweck der Veröffentlichung fotografiert wird (z.B. Pressefotografen). Bild 3: Bei dieser Abbildung ist von einer Bloßstellung auszugehen. Eine Veröffentlichung ist damit auch nicht zulässig.
  8. Beispiele für Soziale Netzwerke, die in Österreich genutzt werden: Facebook ist das bekannteste. Netlog unterstützt vor allem die visuelle Kommunikation. Eventshooter und Szene1.at sind Party-Netzwerke, über die vor allem Bilder ausgetauscht werden. SchuelerVZ wird in Österreich eher weniger genutzt, häufiger noch StudiVZ bei Studenten. MeinVZ ist die Plattform der Erwachsenen. MySpace ist die Plattform der MusikerInnen.
  9. Das Internet vergisst nicht! Immer vorher überlegen, ob veröffentlichte Kommentare, Bilder o.ä. in der Zukunft einmal unangenehm sein könnten. Einmal veröffentlichte Daten sind oft nicht mehr aus dem Web zu entfernen und können unter Umständen auch missbräuchlich verwendet werden.
  10. Daten sind im Internet viel wert. Datenjäger sind weit verbreitet, daher sollte man sich die Datenschutzbestimmungen immer durchlesen und darauf achten, seine Daten so selten wie möglich anzugeben und bestmöglich zu schützen.
  11. Abwägen: Was nutzen Lehrende im Unterricht und was soll wirklich gesperrt werden. Alternative: Im EDV-Saal die Computer entlang einer Wand aufstellen, damit alle SchülerInnen-Bildschirme auf einen Blick sichtbar sind.
  12. Bevor man die Logfiles (beinhaltet Protokoll über Aktionen der BenutzerInnen) einsehen und auswerten darf, sollten die Internet-Policy der Schule eintreten und pädagogische Mittel ergriffen werden.
  13. Achtung, dies trifft nicht nur SchülerInnen, sondern auch Lehrende, z.B. deren Arbeitsblätter und Unterrichtsunterlagen!
  14. Achtung, dies trifft nicht nur SchülerInnen, sondern auch Lehrende, z.B. deren Arbeitsblätter und Unterrichtsunterlagen!
  15. Zorn und der mangelnde Umgang damit ist der häufigste Grund für Cyber-Mobbing. Hier kann die Schule mit geeigneten Maßnahmen im Bereich der Persönlichkeitsbildung ansetzen. Auch Spaß ist oft ein Anlass, z.B. durch blöde Kommentare zu einem Bild in einem Sozialen Netzwerk. Oft passiert Cyber-Mobbing auch nur aus Langeweile und wächst sich dann nach und nach zu einem ernstzunehmenden Konflikt aus.
  16. Cyber-Mobbing kann rund um die Uhr stattfinden. Durch die permanente Verfügbarkeit von Internet und Handy ist es Jugendlichen nur schwer möglich, Cyber-Mobbing-Attacken zu entgehen. Cyber-Mobbing erreicht ein großes Publikum. Soziale Netzwerke, E-Mail und Handy ermöglichen die schnelle Verbreitung von Inhalten an eine breite Öffentlichkeit. Auch wenn Inhalte von einer Webseite gelöscht werden, sind sie möglicherweise schon vielfach kopiert, weiterverschickt oder in Internet-Archiven abgespeichert worden. Cyber-Bullys agieren (scheinbar) anonym. Oft glauben die TäterInnen, im Internet anonym agieren zu können, indem sie sich z.B. hinter einer erfundenen Identität verstecken. Sie müssen sich nicht direkt mit ihrem Opfer auseinandersetzen. Dadurch ist ihnen gar nicht bewusst, was verletzende Worte oder Bilder auslösen können. Was jedoch oft vergessen wird: Jede Aktion im Web (z. B. Chatten, eine E-Mail schreiben, eine Webseite besuchen) hinterlässt Spuren und über die so genannte „IP-Adresse“ kann der benutzte Computer eindeutig identifiziert werden. Oft sind beim Cyber-Mobbing die Rollen der „TäterInnen“ und der „Opfer“ nicht ohne weiteres zu trennen. Attacken können als Gegenattacken wiederkehren und so die ursprünglichen TäterInnen zu Opfern werden lassen. Zudem sind Persönlichkeitsmerkmale, die oft auf klassische Mobbingopfer und -täterInnen zutrifft, bei Cyber-Mobbing weniger maßgeblich.
  17. Cyber-Mobbing kann man, ebenso wie herkömmlichem Mobbing, im Unterricht vorbeugen. Lehrende können SchülerInnen in ihrem Selbstbewusstsein stärken und eine gute Klassengemeinschaft fördern.
  18. Eine gute Idee ist es, eine Art „Kummerkasten“ in der Klasse einzurichten, über den die SchülerInnen anonym von Problemen berichten können. Der Lehrende kann das Thema später im Unterricht ansprechen und versuchen eine Konfliktlösung zu finden.
  19. Wenn Anzeichen bemerkt werden, sollte man sich nicht fürchten, ein Gespräch mit dem Opfer oder den TäterInnen zu suchen.
  20. Wenn in der Klassengemeinschaft ein Fall von Cyber-Mobbing vorliegt, sind Gespräche die wichtigsten Mittel zur Konfliktlösung. Weiterst sollten Themen wie Netiquette und verantwortungsvoller Umgang im Netz im Unterricht behandelt werden. Falls die Situation sich nicht verbessert, kann auch die Polizei hinzugezogen werden.