Es ist so einfach – ein Kind kann es tun

Der elektronische Zugang zu Online-Medien verändert sich ständig. Neue Technologien bringen einzigartige und beispiellose Gefahren und Risiken für Kinder mit sich. Die Bibel sagt: „Weisheit dient zum Schutz, genauso wie Geld zum Schutz dient (Prediger 7,12) – „Man kann alles bekommen, entweder durch Weisheit oder Geld, aber weise zu sein hat viele Vorteile.“ Kindern helfen, weise zu werden, Es ist unerlässlich zu verstehen, wie man die Gefahren des Online-Surfens vermeidet.

Das Internet sollte kein Werkzeug sein, um die Sicherheit von irgendjemandem zu bedrohen und zu gefährden, geschweige denn von Kindern. Ein grundlegendes Verständnis der Funktionsweise des Internets und der Nutzung von Instant Messaging, des Surfens auf Webseiten oder der Teilnahme an anderen Online-Aktivitäten haben; bescheinigen Sie niemandem, zu alt oder ungebildet zu sein, um zu lernen. Kinder, die Zugang zum Internet haben, benötigen die Aufsicht eines Erwachsenen. Eltern müssen wirklich mit Internet-Trends und -Technologie Schritt halten. Eltern müssen bedenken – viele junge Menschen erhalten über Mobiltelefone, Videospielkonsolen und andere Handheld-Geräte Zugang zur Cloud.

Den Jugendlichen wird beigebracht, ein Auto sicher zu fahren. Eltern können bei der Nutzung des Internets ähnlich vorgehen. Man kann seinen Kindern nicht für immer das Führen eines Kraftfahrzeugs verbieten, aber sie können den Zugang und die Nutzung des Internets einschränken. Obwohl beide Aktivitäten gefährlich sind, ist die Überwachung der Nutzung des Internets durch ein Kind, während Sie es wissen lassen, kein Eingriff in seinen Raum oder eine Verletzung der Privatsphäre – das World Wide Web ist ein öffentliches Forum. In den Vereinigten Staaten erinnert das FBI ständig an den elterlichen Unterhalt oder den Zugriff ihrer Kinder auf Online-Konten, Kontakte und E-Mails nach dem Zufallsprinzip. Eine britische Cloud-Studie hat ergeben: „Fast jeder siebte Jugendliche im Alter zwischen 8 und 20 Jahren hat Internetzugang in seinem Schlafzimmer. Viele Liebhaber von Kinderstudien und Interessenvertretung empfehlen Eltern, den Computer in einem stark frequentierten Bereich des Hauses zu lassen helfen, die Internetaktivitäten im Auge zu behalten, und können Kinder dazu ermutigen, unerwünschte Websites zu meiden.

Entscheidungen über die Internetnutzung von Kindern, die Dauer und die Websites, die sie besuchen können und welche nicht, könnten eine zentrale Richtlinie und ein sicheres Verständnis für die Risiken und Gefahren der Cloud bieten.

Das IIOF (International Institute of Health) hat im Jahr 2009 die Überwachung der Gesundheit von mehr als 100.000 US-amerikanischen Kindern von der Geburt bis zum Alter von 21 Jahren ins Leben gerufen. Diese Studie hat Daten mit einer Vielzahl von Instrumenten gesammelt. Voraussichtlich 8.000 Tablet-PCs wurden von und für das Studienpersonal verwendet, das vorgibt, Daten sicher per VPN (Virtual Private Network) an die zentrale Koordinierungsstelle zu übertragen. Diese Daten sollen in Oracle- und SQL-Server-Silos gespeichert werden. „Die Größe der zentralen Datenbank wird sicherlich viele Terabyte betragen“, sagt Sarah Keim, stellvertretende Direktorin für Operations und Logistik der Studie, im Interview mit dem Magazin Information Week, wie Marianne Kolbasuk McGee berichtet.

Die vermittelten Werte – und die gesetzten Beispiele gehen viel weiter beim Schutz von Kindern mit Zugang zur Cloud. Überwachung und Verfolgung werden nur so weit gehen. Eine offene Kommunikationslinie mit Kindern ist die beste Verteidigungslinie gegen die Verwüstungen des Netzes. Das Erklären der Gefahren von „bösen“ Menschen und die Definition von Pornografie sind mehrere Gründe, warum sie niemals mit Fremden kommunizieren sollten.

Internet-Software und Programmkontrollen sind nicht narrensicher. Viele ISPs (Internet Service Provider) bieten möglicherweise Kindersicherungen an, die als „Geländer“ fungieren (Ruby on Rails, abgekürzt als RoR, Ruby on Rails (auch als Rails bezeichnet – ist ein Open-Source-Webanwendungs-Framework, geschrieben in Ruby (objektorientiert) Programmiersprache), für die Entwicklung datenbankgestützter Webanwendungen. RoR folgt eng dem Model-View-Control (MVC)-Muster, bei dem Modelle, Ansichten und Controller nahtlos vollständig integriert sind) versuchen, unangemessene „Pop-ups“ zu blockieren und Zugriff auf schädliche Websites Mehrere andere Softwareprogramme hindern Kinder daran, auch persönliche Informationen, dh Namen und Adressen, preiszugeben.

„Studienteams für das IIOF sammeln und analysieren genetische biologische und Umweltproben von Kindern aus verschiedenen Rassengruppen, Einkommens- und Bildungsniveaus und Standorten“, sagt McGee. „Die IT-Architektur muss rund 1.000 Forschende und Bundespersonal an mehr als 100 Standorten unterstützen. Sie muss den Standards der Bundesdatensicherheit und -verwaltung entsprechen – aber dennoch einigermaßen einfach zu bedienen sein“, so Keim.

Für das Studienprojekt werden die VPN- und .NET-Anwendungen genutzt. Als Forschungskoordinierungszentrum dienen die Best-or-Breed-Anwendungsmodule von Westat – zusammen mit einer Vielzahl anderer Anbieter, zB Booz Allen Hamilton und IMS Integrator.

Die Realität ist natürlich, dass Sie Kinder nicht überwachen können, wenn sie außerhalb des Hauses sind. Daher ist es wichtig, Kindern die richtigen Werte zu vermitteln, damit sie klügere Entscheidungen treffen, wenn sie nicht unter Aufsicht von Erwachsenen sind. Bei Verstößen werden Regeln, Sanktionen und Einschränkungen durchgesetzt.

Bis zum nächsten Mal…


Source by Gregory V. Boulware

About admin

Check Also

Wie man Offpage-SEO macht

Vorteile von Offpage-SEO für Website-Besitzer Steigerung der Rankings Wenn Offpage-SEO richtig durchgeführt wird, trägt es …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.