klickITsafe 2.0 mit Windows 7 und IE 9 Sicher und kompetent
Eine Kooperation von HERDT, der EU-Initiative klicksafe und der DLGI
Das Arbeitsheft "klickITsafe 2.0" basiert auf den Lernzielen des anerkannten klickITsafe-Lehrplans und dient als Leitmedium für Ihren Unterricht. Es gibt Ihnen somit die Sicherheit, alle notwendigen Kompetenzen zu einem sicheren und verantwortlichen Umgang mit dem Internet in Ihrem Unterricht auszubilden.
Im Preis des Arbeitsheftes ist der Zugang zum Onlinetest des Sicherheitszertifikats bereits enthalten. Die Zugangsdaten für den Onlinetest können Sie bei uns per E-Mail an [email protected] anfordern.
Inhalt:
- 1Umgang Inhaltmit InhaltInformationen aus dem Netz
- 1.1Suchmaschinen
- 1.1Wie arbeiten Suchmaschinen?
- 1.1Finden, was du suchst
- 1.1Alternativen zu Google
- 1.1Suchen mit Strategie
- 1.2Glaubwürdigkeit und Qualität von Webseiten
- 1.2Internet = Wahrheit?
- 1.2Kriterien zur Beurteilung der Glaubwürdigkeit von Webseiten
- 1.3Inhalt Werbung Inhaltim InhaltInternet Inhalt Inhalt Inhalt
- 1.3Warum gibt es Werbung auf Internetseiten?
- 1.3Inhalt oder Werbung?
- 1.1Suchmaschinen
- 2Kommunikationsmöglichkeiten im Netz und Onlinespiele
- 2.1Chatten
- 2.1Chatten – mehr als Blabla
- 2.1Regeln für sicheres Chatten
- 2.2ICQ, InhaltSkype und Co.
- 2.2Instant Messaging
- 2.2I Seek you – aber sicher
- 2.2Skype
- 2.3Handy und mobile Internetnutzung
- 2.3Die Kosten im Griff
- 2.3Risiken und Probleme
- 2.4Computerspiele
- 2.4Digitale Spielwelten
- 2.4Jugendschutz
- 2.4Gewalt und Kriminalität in Computerspielen
- 2.4Onlinespiele und ihre Finanzierung
- 2.4Problematisches Spielverhalten
- 2.1Chatten
- 3Recht und Gesetz im Netz
- 3.1Urheberrecht
- 3.1Was schützt das Urheberrecht?
- 3.1Freie Lizenzen
- 3.1Was darf ich und was nicht?
- 3.2Persönlichkeitsrecht
- 3.2Was regelt das Persönlichkeitsrecht?
- 3.2Problembereiche
- 3.2Was ist absolut verboten?
- 3.2Wie kannst du dich davor schützen, dass ein Bild von dir im Internet veröffentlicht wird?
- 3.3Jugendmedienschutz
- 3.3Welche Inhalte sind jugendgefährdend?
- 3.3Meldestellen
- 3.3Wie kannst du dich schützen?
- 3.1Urheberrecht
- 4Soziale Netzwerke und soziales Verhalten im Web 2.0
- 4.1Web 2.0
- 4.1Was versteht man unter Web?
- 4.1Chancen und Risiken
- 4.1Rechte und Pflichten
- 4.2Social Communities
- 4.2Digitale Gemeinschaften
- 4.2Sind Soziale Netzwerke wirklich „sozial"?
- 4.3Selbstdarstellung im Web 2.0
- 4.3Ich poste, also bin ich
- 4.3Dein Profil – öffentlich ganz privat
- 4.3Das Recht auf informationelle Selbstbestimmung
- 4.3Deine Daten gehören dir!
- 4.3Das Netz vergisst nicht
- 4.4Videoportale
- 4.4Broadcast yourself
- 4.4Vom Nobody zum Star oder zur weltweiten Lachnummer
- 4.4Spielregeln für Videoproduzenten
- 4.5Beurteilungen im Netz
- 4.5Gefällt mir“ und „Gefällt mir nicht"
- 4.5Meinungsfreiheit und ihre Grenzen
- 4.5Bewertungen von Personen
- 4.5Zwischen Meinungsfreiheit und Mobbing
- 4.6Mobbing
- 4.6Was ist Mobbing?
- 4.6Cybermobbing
- 4.6Was tun gegen Mobbing?
- 4.1Web 2.0
- 5Unerwünschtes aus dem Netz
- 5.1Spam
- 5.1Unerwünschte E-Mails
- 5.1Wie erstelle ich eine sichere Mailadresse?
- 5.1Wie halte ich mein Postfach sauber?
- 5.2Viren, Würmer, Trojaner und Spyware
- 5.2Wie wirken Schadprogramme?
- 5.2Welche Schäden entstehen durch Computerviren?
- 5.3Was muss ich tun, um mich wirksam
und dauerhaft vor Schadprogrammen zu schützen
- 5.3Regelmäßige Updates durchführen
- 5.3Einrichtung eines eingeschränkten Benutzerprofils
- 5.3Aktivierung der Firewall
- 5.3Virenscan mit Virenschutzprogrammen
- 5.3Regelmäßige Datensicherung
- 5.3Woran bemerke ich, dass mein Computer infiziert ist?
- 5.3Wie werde ich Schadprogramme wieder los?
- 5.4IllegaleTauschbörsenundDownloads
- 5.4Legal? Illegal? Was ist das Problem an Tauschbörsen
- 5.4Woran erkenne ich, ob ein Download legal ist
- 5.1Spam
- 6Schutzmaßnahmen und Sicherheitseinstellungen
- 6.1Passwörter im Netz – auf Nummer sicher
- 6.1Warum sind Passwörter wichtig?
- 6.1Wie sieht ein sicheres Passwort aus?
- 6.1Passwörter speichern – bequem, aber nicht sinnvoll
- 6.1Wie kann ich im Browser meine Privatsphäre schützen?
- 6.2Datenschutz im Internet
- 6.2Deine Daten sind wichtig
- 6.2Deine Daten gehören dir
- 6.3Daheim und unterwegs
- 6.3Der Browser, dein Tor zur Welt
- 6.3Warum speichert ein Browser mein Nutzungsverhalten?
- 6.3Vor- und Nachteile der Datenspeicherung
- 6.3Sicherheitsrisiken
- 6.4Völlig losgelöst – kabellose Datenübertragung
- 6.4Sicherheit in Funknetzen
- 6.4Bluetooth und Mobilfunk
- 6.5Safety first – so sicherst du deine Daten
- 6.5Ein Backup erstellen
- 6.5Sicherung deiner Dateien über die Systemsteuerung
- 6.5Datenverlust
- 6.5In Zukunft alles aus Wolke 7?
- 6.5Nichts ist für die Ewigkeit
- 6.1Passwörter im Netz – auf Nummer sicher
- Stichwortverzeichnis
- Bildquellenverzeichnis
Ausgabe: 1. Auflage, 2012
Matchcode: SR-K-ECDLSW7IE9
ISBN: 978-3-86249-155-1
Seitenzahl: 86
Autoren:
, ,