Jeder der sich bei der Spieleplattform Steam ein Account erstellt, ist standardmäßig für alle im Web sichtbar. Das dies gewisse Risiken birgt, muss nicht besonders betont werden. Aus diesem Grund ist es ratsam, die Privatsphäreeinstellungen deines Steam-Accounts entsprechend anzupassen.
Starte den Steam-Client und melde dich gegebenenfalls mit deinen Zugangsdaten an. Dann klickst du in der Menüleiste auf deinen Profil-Namen und wählst im Kontextmenü die Option Profil aus. Im nächsten Fenster klickst du rechts auf den Button Profil bearbeiten und anschließend auf Meine Privatsphäreeinstellungen.
Auf der Seite der Privatsphäreneinstellungen legst du in den drei Kategorien, Profilstatus, Kommentarrechte und Inventar fest, wer diese Informationen sehen darf. Spielst du oft zusammen mit deinen Freunden, dann beschränke die Rechte nur auf die Freundesliste.
Soll niemand dein Profil einsehen dürfen, dann wähle die Option Privat für alle Kategorien aus.
Nachdem du die Berechtigungen korrigiert hast, bestätige den Vorgang mit der Schaltfläche Änderungen speichern.
Heutzutage wachsen unsere Kinder mit einer Technik auf, die in unserer eigenen Kindheit noch nicht existent war. Sie sind teilweise in der Lage, Computer zu bedienen, bevor sie lesen lernen. Für die Eltern ist es daher unerlässlich, sich mit dem (Multimedia-) Konsum eingehend zu befassen. Kinder lückenlos zu überwachen gehört nicht gerade zu den positiven Erziehungsmaßnahmen. Eine hundertprozentige Überwachung würde meist sowieso nicht funktionieren. Was man aber tun kann, ist ein kindgerechtes Benutzerkonto auf dem Familien-PC einzurichten. Mit den Familieneinstellungen bei Windows 10 ist das viel einfacher, als mit den Vorgängerversionen.
Um die Microsoft-Familieneinstellungen nutzen zu können, werden mindestens zwei Microsoft-Konten (MSA-Konten) benötigt. Eines als Haupt-(bzw. Familien-) Konto und eins für das Kind. Ein fehlendes Kinder-Konto kann man im Laufe der Einrichtung hinzufügen.
Gib in das Taskleisten-Suchfeld den Begriff Familie ein und starte die Option Familienmitglieder dürfen diesen PC verwenden.
Im nächsten Dialog klickst du auf Familienmitglied hinzufügen.
Wähle anschließend Option Kind hinzufügen und folge dem Einrichtungsassistenten. Während der Einrichtung kannst du gegebenenfalls für dein Kind ein Microsoft-Konto eröffnen.
Ist der Einrichtungsvorgang abgeschlossen, rufst du in deinem Browser die Webseite https://account.microsoft.com/family auf und meldest dich gegebenenfalls mit den Login-Daten des Microsoft Hauptkontos an. Über die Kategorien auf der linken Seite des Bildschirms lassen sich die Feineinstellungen für den Zugriff auf Internet, Apps und Games von Computern, Handys und Tablets einstellen.
Hier legst du beispielsweise fest, wie lange und an welchen Tagen das Kind Zugriff auf den Computer erhält, ob Apps auch auf dem Windows-Handy und -Tablet ausgeführt werden dürfen und du kannst auch Guthaben hochladen, die für Apps oder andere Inhalte ausgeben werden dürfen.
Wichtig ist auch die Option des Aktivitätenberichts. Schalte sie ein um einen wöchentlichen Bericht über die Aktivitäten zu erhalten.
Von den Familieneinstellungen werden Computer und Mobilgeräte mit Windows 10 und Windows 8 unterstützt.
Wie bei anderen Browsern auch, kommt es beim Firefox vor, dass er zuviel Speicher belegt. Das führt in vielen Fällen zu einer Verlangsamung der Reaktionszeit, auch ein Absturz des Browsers ist dann nicht ausgeschlossen. Dieser Problematik kann man zum Einen mit Bordmitteln beikommen, zum Anderen gibt es auch ein Add-on das für eine Begrenzung und somit einer Beschleunigung deines Browsers führt.
Bordmittel
Je nachdem welches Betriebssystem du verwendest, kannst du mit diesen systemeigenen Werkzeugen den Speicherverbrauch überprüfen und beobachten.
Aber auch der Firefox selbst enthält ein Tool mit dem belegter Speicher wieder freigegeben werden kann. Es wird über about:memory angesteuert.
Gib diesen Befehl in die Firefox-Adresszeile ein und bestätige ihn mit [Eingabe]. Im Abschnitt Free memory klickst du auf den Button Minimize memory usage um belegten Speicherplatz wieder frei zu geben.
Hilfe zu Bedienung von about:memory erhälst du, leider nur in englischer Sprache, auf dieser Webseite.
Speicher freigeben mit „RAMBack“
Wer eine automatische Kontrolle und Freigabe von Speicherkapazität bevorzugt, der ist mit dem Firefox-Add-on RAMBack sehr gut bedient.
Nach der Installation und einem Browser-Neustart arbeitet die Erweiterung vollkommen automatisch. Es sind keine Einstellungsanpassungen erforderlich.
Daher fehlt eine Schalfläche für Einstellungen. Das Add-on lässt sich nur deaktivieren oder löschen.
Ein gutes Benutzerkennwort ist der erste Stolperstein für eine unberechtigte Nutzung Ihres Computers. Hat ein Unberechtigter aber genügend Zeit, kann er vielleicht doch Ihr Passwort erraten. Leider ist Windows standardmäßig so eingestellt, dass unbegrenzt viele Anmeldeversuche zugelassen werden. Durch eine Begrenzung der Anmeldeversuche in Verbindung mit einer verlängerten Sperrdauer wird das System viel besser geschützt.
Diese Einstellungen werden über das System-Tool Lokale Sicherheitsrichtlinie vorgenommen. Die lokalen Sicherheitsrichtlinien werden über das Fenster Ausführen und dem Befehl secpol.msc geöffnet.
Im Fenster Lokale Sicherheitsrichtlinie navigieren Sie zu Kontorichtlinien | Kontosperrungsrichtlinen. Öffnen Sie mit einem Doppelklick im rechten Bereich den Eintrag Kontensperrungsschwelle.
Legen Sie im nächsten Fenster die maximale Anzahl der ungültigen Anmeldeversuche fest und bestätigen Sie die Eingabe mit OK.
Die anschließende Meldung der Kontosperrdauer bestätigen Sie ebenfalls mit OK. Die Verlängerung der Sperrdauer wird im nächsten Arbeitsschritt vorgenommen.
Zurück im Fenster Lokale Sicherheitsrichtlinie öffnen Sie nun per Doppelklick den Eintrag Kontosperrdauer.
Tragen Sie nun die Dauer der Kontosperrung in Minuten ein, die nach den erfolglosen Anmeldeversuchen Ihr Benutzerkonto komplett sperrt. Bestätigen Sie die Änderung ebenfalls mit OK.
Erst nach Ablauf dieser Sperrfrist stehen dann wieder die festgelegten Anmeldeversuche zur Verfügung.
Einen Wermutstropfen gibt es dann aber doch noch: Die Einstellungen über die Lokale Sicherheitsrichtlinie funktionieren leider nur ab der Windows 7 Professional-Version.
Die Nutzer von Home Premium-Versionen haben hier das Nachsehen.
Ärgern Sie sich manchmal auch, dass Ihre Kinder viel zu oft an Ihrem Computer sitzen, oder ihn trotz Verbot benutzen? Gerade in den anstehenen Sommerferien ist endlich genügend Zeit um draußen zu spielen, sich mit Freunden zu treffen, oder auch Ausflüge zu unternehmen. Schieben Sie der ungezügelten PC-Nutzung einen Riegel vor und legen Sie die Zeiten fest, wann der Computer genutzt werden darf.
Die einzige Voraussetzung ist ein separates Benutzerkonto für Ihre Kinder. Die Einschränkungen werden über die Jugendschutzfunktion des Betriebssystems eingerichtet. Öffnen Sie dazu das Fenster Ausführen per Tastenkombination [Windows][R] und geben Sie folgenden Befehl ein:
Ein Mausklick auf OK öffnet die Jugendschutz-Funktion. Wählen Sie das Konto aus, das eingeschränkt werden soll.
Im Nachfolgedialog aktivieren Sie zuerst den Jugendschutz mit der Option Ein – Einstellungen erzwingen. Über den Link Zeitlimits gelangen Sie zur Zeitsteuerung des ausgewählten Benutzerkontos.
Blau markierte Bereiche der Zeittabelle blockieren, weiße Bereiche erlauben die Nutzung. Sie können mit der Maus einzelne Elemente anklicken, oder größere Bereiche durch Ziehen mit gedrückter, linker Maustaste. Speichern Sie anschließend die Änderung mit OK.
Über die anderen Links legen Sie fest, welche Spiel und Programme benutzt werden dürfen.
Einen besonderen Augenmerk sollten Sie auf den Link der Spielfreigaben legen. Hier regeln Sie den Zugriff auf Spiele entsprechend der Jugendfreigabe. Standardmäßig sind die Alterfreigaben der Unterhaltungssoftware Selbstkontrolle (USK) eingestellt.
Ein Blick auf die Verpackungen der installierten Spiele kann auch ein anderes Freigabesystem außer der USK zeigen. Englische und amerikanische Spiele verwenden auch die internationale PEGI-Freigabe (Pan European Game Information).
Die Auswahl der Spielfreigabesysteme erfolgt über den entsprechenden Link auf der Startseite der Jugenfreigabe.
Im nächsten Fenster wählen Sie dann das gewünschte Freigabesystem aus.
Leider müssen Sie sich für ein System entscheiden, eine Mehrfachauswahl ist leider nicht möglich.
Windows gestattet standardmäßig beliebig viele Anmeldeversuche. Das gibt einem potentiellen Eindringling genügend Zeit, zahllose Kennwörter auszuprobieren. Um einem Eindringling das Leben etwas schwerer zu machen, kann man daher eine 30-minütige-Zwangspause in den Anmeldevorgang integrieren. Nach drei erfolglosen Anmeldeversuchen wird der Computer dann für eine halbe Stunde komplett gesperrt.
Die Einrichtung der Zeitsperre wird über die Eingabeaufforderung (Kommandozeile) vorgenommen. Klicken Sie dazu auf „Start | Alle Programme | Zubehör“, öffnen Sie mit einem Rechtsklick auf „Eingabeaufforderung“ das Kontextmenü, und wählen Sie die Option „Als Administrator ausführen“.
Im Fenster der Eingabeaufforderung geben Sie folgenden Befehl ein und drücken dann die Taste [Enter]:
net accounts /lockoutthreshold:3
Die Zahl am Ende des Befehls reguliert die Anzahl der Anmeldeversuche bevor der Zugang für 30 Minuten gesperrt wird. Hier können Sie einen Wert von 0 – 999 festlegen.
Die erfolgreiche Einrichtung der Zeitsperre kann mit dem Befehl
net accounts
kontrolliert werden.
Der Wert bei „Sperrschwelle“ sollte der Anzahl der vorher festgelegten Anmeldeversuche entsprechen. In diesem Beispiel ist der Wert „3“. Die Sperrdauer ist systembedingt und wird mit 30 Minuten entsprechend angezeigt.
Zum Widerrufen der Zeitsperre wiederholen Sie die Arbeitsschritte und geben den Befehl
net accounts /lockoutthreshold:0
ein.
Bei der Kontrolle der Sperrschwelle wird dann „nie“ angezeigt.
Der Wert Null setzt die Anmeldeversuche wieder auf Systemstandard zurück und es sind wieder unbegrenzt viele Anmeldeversuche möglich.
Das Versenden von großen Dateien wirft häufig Probleme auf. Viele E-Mail-Provider verweigern die Weiterleitung von zu großen Dateipaketen. Der wohl häufigste Grund ist die Größe des Postfaches von Absender und/oder Empfänger. Man kann natürlich die Dateien in der Cloud speichern, muss aber dem Empfänger im Gegenzug den Zugriff erlauben. Für alle, die nicht in der Cloud speichern wollen oder ein zu kleines Postfach haben, bietet der kostenlose Online-Dienst „Zeta Uploader“ eine komfortable und passwortgeschützte Lösung.
Für gewerblichen Einsatz ebenso geeignet
Aber nicht nur für den privaten Nutzer ist diese Lösung interessant, auch für den gewerblichen Einsatz kann dieser Dienst verwendet werden.
Durch Outlook-Add-Ins in verschiedenen Varianten erlaubt eine zentrale Konfiguration auf Benutzer- und Gruppenebenen. Zudem werden Exchange-Postfächer spürbar entlastet. Ebenfalls ist es im gewerblichen Bereich auch möglich, Dateien mit mehr als 500 MB zu versenden. Der gewerbliche Einsatz ist kostenpflichtig. Kontaktieren Sie in diesem Fall den Anbieter für ein maßgeschneidertes Angebot.
Das Outlook-Add-In kann so eingestellt werden, dass es ab einer bestimmten Größe der angehängten Datei oder bestimmten Dateiendungen automatisch die Anhänge extrahiert, hochlädt und dem Empfänger den Downloadlink per E-Mail mitteilt.
Bedienung der Browser-Version
Die webbasierte Version ist in der Bedienung sehr einfach. Rufen Sie die Webseite www.zeta-uploader.com/de auf blenden mit einem Klick auf den Link „Mehr“ weitere Funktionen ein.
Mit dem Button „Dateien hinzufügen“ suchen Sie die Dateien aus, die versendet werden sollen. Danach tragen Sie in dem Feld darunter die Empfänger-E-Mail-Adresse, sowie einen Betreff ein.
In den erweiterten Funktionen legen Sie noch fest, wie lange die Datei auf dem Server von „Zeta Upload“ zur Verfügung stehen soll. Im Bereich „Läuft ab nach # Downloads“ stellen Sie zusätzlich die maximale Anzahl von Downloads fest.
Bei der Option „Schützen“ geben Sie ein Passwort vor und legen die Art der Übermittlung des Kennwortes fest. Sie können unter drei Möglichkeiten wählen:
Kennwort in Download-E-Mail senden
Kennwort in separater E-Mail senden
Kennwort nicht senden
Wählen Sie „Kennwort nicht senden“ dann übermitteln Sie dem Empfänger das Passwort auf anderem Wege.
Mit der Option „Dropbox“ können Sie zwei Fliegen mit einer Klappe schlagen und die Dateien zusätzlich in der Cloud speichern.
Im letzten Schritt bestätigen Sie die Nutzungsbedingungen und klicken auf „Jetzt hochladen“.
Je nach Größe der Datei und der Schnelligkeit Ihrer Internetverbindung kann der Upload einige Zeit dauern. Anschließend wird der erfolgreiche Upload und die Benachrichtigung des Empfängers von „Zeta Uploader“ bestätigt.
Bequem: Das Outlook-Add-in von „Zeta Uploader“
Wenn Sie für den Versand aber nicht zusätzlich über Ihren Web-Browser gehen möchten, dann laden Sie doch das Outlook-Add-In herunter. Für die private Verwendung ist das Add-In kostenlos und ähnlich einfach zu bedienen. Klicken Sie hier um direkt zur Download-Seite zu gelangen.
Nach dem Download werden die „Zeta Uploader Optionen“ als zusätzliche Symbolleiste angezeigt.
Wie schon Anfangs erwähnt, prüft das Add-In automatisch ob der Dateianhang die eingestellte Größe überschreitet. Vor dem ersten Einsatz sollte man das Tool nach den eigenen Bedürfnissen einstellen. Dazu klicken Sie auf die Schaltfläche und wählen im Kontextmenü „Einstellungen“ aus.
Wenn Sie nun E-Mails mit einem entsprechend großem Anhang versenden, sieht das beim Empfänger wie folgt aus:
Klickt der Empfänger auf den Link „Jetzt downloaden“ wird er direkt zu der Webseite von „Zeta Upload“ weitergeleitet. Dort kann er unter Angabe des Passwortes die Datei herunterladen oder direkt im Browser ansehen.
Fazit
Durch die verschieden Einstellungsmöglichkeiten, der automatischen Dateigrößen-Erkennung des Outlook-Add-Ins und letztendlich der einfachen Bedienung, hebt sich „Zeta Uploader“ aus der Masse dieser Dienstleister hervor.
Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.
Die Zugriffsliste arbeitet wie ein digitaler Türsteher. Jeder, der in das Netzwerk möchte, wird zunächst auf seine Identität überprüft. Nur „Clubmitglieder“ kommen durch. Als Eintrittskarte gilt die MAC-Adresse des Computers. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse in Form einer zwölfstelligen Kombination aus Buchstaben und Ziffern, beispielsweise 00 02 A4 65 B9 21. Nur wenn MAC-Adresse in der Zugriffsliste des WLAN-Routers aufgeführt ist, darf der Computer das WLAN betreten. Alle anderen müssen draußen bleiben.
MAC-Adresse herausfinden
Um eine Positivliste der erwünschten Computer zu erstellen, benötigen Sie zunächst die MAC-Adresse der WLAN-Clients. Sie finden die Adresse zumeist auf einem kleinen Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Sie können die MAC-Adresse auch über das Betriebssystem herausfinden. Gehen Sie folgendermaßen vor, um die MAC-Adresse eines Windows-Rechners zu ermitteln:
1. Drücken Sie die Tastenkombination [Windows-Taste]+[R], geben Sie den Befehl
cmd
ein, und klicken Sie auf OK.
2. Geben Sie den Befehl
ipconfig /all
ein und bestätigen Sie mit der [Return]-Taste.
3. Windows listet eine Vielzahl von Informationen über die Netzwerkkarten auf. Im Bereich „Ethernet-Adapter LAN-Versbindun“ ist in der Zeile „Physikalische Adresse“ die MAC-Adresse aufgeführt.
4. Notieren Sie sich die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können.
Sollten mehrere Netzwerkkarten installiert sein, achten Sie darauf, die MAC-Adresse der WLAN-Netzwerkkarte und nicht etwa der normalen kabelgebundenen Netzwerkkarte zu notieren. Zumeist erkennen Sie die WLAN-Karte an den Begriffen „Wireless“ oder „WLAN“ in der Zeile Beschreibung.
Wer darf rein? Positivliste in den Router eintragen
Nachdem Sie von allen eigenen WLAN-fähigen Computern, die Sie im Funknetz betreiben möchten, die MAC-Adressen notiert haben, können Sie diese in die Positivliste des WLAN-Routers eintragen. Die Verwaltung der Positivliste erfolgt über das Konfigurationsmenü des Routers:
1. Geben Sie im Browser Adresse Ihres WLAN-Routers ein, etwa „192.168.0.1“ oder bei der FritzBox einfach „fritz.box“. Ein Blick ins Handbuch verrät, über welche Adresse das Konfigurationsmenü Ihres Routers erreichbar ist.
2. Im Konfigurationsbereich finden Sie zumeist im Bereich „Sicherheit“ die Zugriffskontrolle, auch „Access Control List (ALC)“, „MAC-Filtertabelle“ oder „MAC-Adressfilter“ genannt. Bei der FrizBox gehen Sie in den Bereich „WLAN | Funknetz“ und blättern runter tum Bereich „Bekannte WLAN-Geräte“. Die genaue Bezeichnung kann je nach Routermodell unterschiedlich lauten. Aktivieren Sie hier die Zugriffskontrolle; bei FritzBoxen mit der Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.
3. Tragen Sie in die Filterliste per Klick auf „WLAN-Gerät hinzufügen“ alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Achten Sie dabei auf die exakte Schreibweise. Die Groß- und Kleinschreibung spielt dabei keine Rolle. Üblicherweise werden die MAC-Adressen aber durchgehend groß geschrieben.
4. Sobald alle MAC-Adressen eingetragen sind, speichern Sie die Einstellungen und schließen das Konfigurationsfenster.
Jetzt dürfen nur noch WLAN-Geräte ins Netzwerk, deren MAC-Adressen in der Filtertabelle aufgeführt sind. Sollte einer Ihrer eigenen PCs nach der Aktivierung der Filtertabelle keinen Zugriff mehr haben, überprüfen Sie noch einmal die exakte Schreibweise in der Filtertabelle – hier schleichen sich gerne Tippfehler oder Buchstabendreher ein.
Neben dem Computer haben mittlerweile viele andere Geräte, wie das Smartphone oder der Fernseher, die Möglichkeit auf das Internet zuzugreifen. Deshalb finden sich inzwischen in vielen Haushalten kleine Netzwerke, um diesen Geräten die Kommunikation mit dem Internet zu ermöglichen. Die einfachste und beliebteste Art der Vernetzung ist dabei per WLAN, denn es müssen keine Kabel verlegt werden und die Konfiguration ist im Handumdrehen erledigt. Allerdings sollten Sie bei der Einrichtung des WLANs einige wichtige Sicherheitshinweise und Regeln beachten, damit Fremde keinen Zugang zu Ihrem Netzwerk erhalten.
Grundregeln für ein sicheres Funknetzwerk
Alle Einstellungen für das WLAN werden im Menüpunkt „WLAN“ gemacht. Dort legen Sie zunächst auf der Hauptseite eine eindeutige SSID als Kennung für Ihr WLAN fest. Im Untermenü „Sicherheit“ wählen Sie als Verschlüsselungstyp „WPA-Verschlüsselung“ für maximale Sicherheit. Legen Sie nun noch einen WLAN-Netzwerkschlüssel zum Zugriff auf das WLAN fest. Dieses Passwort benötigen alle, die sich mit Ihrem WLAN verbinden möchten. Wählen Sie deshalb ein sicheres Kennwort, das sich nicht erraten lässt. Im Reiter „WPS-Schnellverbindung“ deaktivieren Sie die WPS Funktion.
Nun legen Sie noch ein paar weitere Sicherheitsfeatures fest, die den unbefugten Zugriff auf Ihr Netz zusätzlich erschweren. Im WLAN Hauptmenü deaktivieren Sie die Option „Name des WLAN-Funknetzes sichtbar“ und machen damit Ihre SSID unsichtbar. Zwar haben Hacker dennoch Möglichkeiten die SSID relativ schnell zu ermitteln, jedoch schützen Sie diese Einstellungen, da normale Computernutzer in Ihrer unmittelbaren Umgebung Ihr Netz nun nicht mehr angezeigt bekommen und gar nicht erst in Versuchung kommen dieses nutzen zu wollen.
Als letzten Punkt aktivieren Sie noch „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“ und legen über den Button „WLAN-Gerät hinzufügen“ die Geräte fest, die sich mit Ihrem WLAN verbinden dürfen. Zwar haben Sie dann bei jeder Neueinrichtung eines Gerätes zunächst auf der Fritzbox dieses freizuschalten, doch verhindern Sie damit, dass sich Unbefugte, die Ihr WLAN Passwort kennen, mit dem WLAN verbinden können.
Das Internet gehört mittlerweile zum täglichen Leben mit dazu und auch Kinder kommen immer früher mit ihm in Berührung. Als Eltern kann man sich dem Netz nicht verschließen, da die Sprösslinge zum einen ein sehr hohes Interesse am Internet haben aber auch für die Schule immer wieder im Netz recherchieren müssen. Doch sollte der Internetkonsum ein gewisses Maß nicht überschreiten und die Eltern sollten sowohl, was die Länge der täglichen Nutzung als auch was die Inhalte angeht, ein Auge darauf haben.
FritzBox-Kindersicherung einrichten
Haben Sie zum Beispiel eine Fritzbox zuhause, die die Verbindung in das Internet herstellt, gibt es eine ganz einfache Möglichkeit mittels weniger Einstellungen die Internetzeiten der einzelnen Familienmitglieder zu regeln. Folgendermaßen müssen Sie hierfür vorgehen:
1. Rufen Sie die Startseite der Fritzbox durch die Eingabe von „fritz.box“ in der Adresszeile Ihres Browsers auf und melden Sie sich mit dem Passwort an. Achten Sie aber darauf, dass nur Ihnen das Passwort bekannt ist, sonst sind die Einstellungen schnell ohne Ihr Wissen wieder rückgängig gemacht. Erstellen Sie im Bedarfsfall ein neues Passwort.
2. Navigieren Sie nach der Anmeldung ganz links im Menü zu dem Punkt „Internet“ und öffnen Sie dort den Unterpunkt „Filter“. Nun bekommen Sie eine Liste aller Geräte angezeigt, die schon mit der Fritzbox verbunden waren.
3.Wählen Sie das Gerät des Kindes aus, dessen Zugriff Sie zeitlich begrenzen möchten und klicken Sie ganz rechts in der Zeile auf das Bearbeiten-Symbol. Es öffnet sich ein neues Fenster, in dem Sie ganz oben den Haken bei „Zugangsregeln aktiv“ setzen müssen. Sie können anschließend für jeden Tag die maximale Internetnutzungsdauer oder auch bestimmte Tageszeiten festlegen, zu denen das Internet genutzt werden darf. Zum Einstellen der Erlaubt- und Nicht-Erlaubt-Zeiten fahren Sie mit gedrückter Maustaste über den jeweiligen Zeitbereich. In der Spalte „Stunden maximal“ können Sie zudem festlegen, wie viele Stunden der Rechner je Tag maximal ins Internet darf.
4. Wenn Sie die Zeiten nach Ihren Vorstellungen eingestellt haben, bestätigen Sie die Einstellungen mit OK. Möchten Sie weitere Geräte zeitlich beschränken, wählen Sie diese zusätzlich aus der Liste aus und nehmen Sie erneut die Einstellungen für die einzelnen Nutzungszeiten vor.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.