Schlagwort: erlauben

  • Störende Webseiten-Benachrichtigungen im Browser deaktivieren

    Viele Webseiten fragen den Nutzer, ob sie Pop-Up-Benachrichtigungen senden dürfen. Die Inhalte sind unterschiedlich, meist handelt es sich um Informationen zur Aktualisierung der Webseite. Natürlich können sie auch für Werbebotschaften genutzt werden. Da die Häufigkeit dieser Anfragen zunimmt und schnell nervig wird, kann man die Push-Benachrichtigungen in den meisten Browsern komplett deaktivieren.

    Die Abschaltung der Browser-Notifications ist bei Firefox, Chrome und Opera mit wenigen Mausklicks schnell durchgeführt.

    Firefox

    Starte deinen Firefox, gib in die Adresszeile about:config ein und bestätige den Befehl mit [Eingabe]. Auch den nachfolgenden Gefahrenhinweis bestätigst du mit einem Klick auf den Button Ich bin mir der Gefahren bewusst!

    Suche den Eintrag dom.webnotifications.enabled und ändere den Wert mit einem Doppelklick von true auf false.

    Wiederhole diesen Arbeitsschritt mit dem Eintrag dom.push.enabled.

    Zum Reaktivieren der Benachrichtigungen änderst du bei beiden Einträgen die Werte wieder auf true.

    Chrome

    Tippe in die Adressleiste chrome://settings/content/notifications ein und bestätige die Eingabe mit [Enter]. Über den Schalter der Funktion Benachrichtigung deaktiverst du die nervigen Push-Benachrichtigungen.

    Tipp: Wenn du den Browser Vivaldi nutzt, dann erfolgt die Deaktivierung, wie beim Chrome, mit den gleichen Arbeitsschritten.

    Opera

    Oben links im Browser klickst du auf das Opera-Icon und navigierst zu Einstellungen | Websites | Benachrichtigungen. Aktiviere hier die Option Keine Website darf Desktop-Benachrichtigungen anzeigen. Die Änderung wird, wie auch bei den anderen Browsern, automatisch gespeichert.

    Microsoft Edge

    Beim Edge lassen sich die Benachrichtigungen von Webseiten verwalten, indem du auf das Drei-Punkte-Icon klickst und zu Einstellungen | Erweiterte Einstellungen anzeigen navigierst.

    Im Bereich Websiteberechtigungen klickst du auf Verwalten und lässt dir die Berechtigungen anzeigen um sie zu bearbeiten. Wahlweise lassen sich alle Berechtigungen auch auf einmal löschen.

  • Die Google-Suche auf andere Dienste wie Drive oder Gmail ausdehnen

    Dass die Google Suchmaschine sehr effektiv arbeitet, ist kein Geheimnis. Egal welcher Suchbegriff eingetippt wird, Google findet immer passende Ergebnisse. Zukünftig können auf Wunsch die Suchergebnisse auch persönliche Dateien enthalten. Die Websuche durchforstet dann auch verknüpfte Google-Dienste wie Fotos und Gmail nach passenden Ergebnissen, die im Tab Persönlich der Google-Suche aufgelistet werden.

    Damit die Google-Dienste in die Suche eingebunden werden können, ist natürlich ein Google-Konto erforderlich, in das man eingeloggt ist.

    Bisher konnte man in puncto persönliche Daten, nur den Google-Kalender in die Websuche mit einbeziehen. Allerdings wurden die Kalendereinträge unsortiert zwischen den Ergebnissen der globalen Google-Suche angezeigt.

    Bessere Übersicht von privaten und globalen Suchergebnissen

    Mit Einführung des Tab Persönlich, werden die Daten nun sortiert angezeigt. Fotos, E-Mails und die Kalendereinträge sind nun übersichtlicher angeordnet. Außerdem muss man bei der Suche nicht jeden Dienst separat ansteuern, um an gesuchte Informationen zu gelangen. Das spart jede Menge Zeit.

    Datenschutz

    Die persönlichen Daten aus Google Fotos, Gmail und dem Kalender sind natürlich nicht für jedermann sichtbar. Nur du erhältst Dateneinblick. Außerdem lassen sich die persönlichen Daten in den Sucheinstellungen deines Google-Accounts unter dem Punkt Private Ergebnisse bei Bedarf abschalten und jederzeit wieder einschalten.

    Roll-Out

    Das Update mit den persönlichen Suchergebnissen wird seit dem 28. Mai 2017 an alle Nutzer der Desktop- und Mobil-Version verteilt. Die Aktualisierung der Google-App für Android und iOS folgen zu einem späteren Zeitpunkt.

    Einschränkungen

    Die privaten Ergebnisse deiner Google-Suche sind derzeit aber noch auf drei Dienste (Fotos, Gmail, Kalender) beschränkt. Ziemlich zügig werden dann bald Google Drive, der Playstore und Ergebnisse weitere Apps folgen.

    Vermutlich wird die Erweiterung der Suche nur mit den Apps aus der eigenen Softwareschmiede funktionieren. Daten, die bei anderen Anbietern gespeichert sind (z. B. iCloud), werden nicht im Tab Persönlich angezeigt.

  • Smartphone-Apps über das TOR-Netzwerk anonym verbinden

    Der Datenhunger von Smartphone-Apps ist gigantisch und kaum zu kontrollieren. Da bei der Installation nach der Methode „Friss oder stirb“ gehandelt wird, kann man einzelnen Berechtigungen nicht widersprechen. Zwar gibt es etliche Anwendungen, mit denen man nachträglich die Berechtigungen einschränken kann, aber die belegen auch den ohnehin recht knappen Speicherplatz, oder funktionieren nicht zuverlässig. Wer sich bereits mit dem Gedanken trägt, solche Software einzusetzen, der kann mit der Orbot-App des Guardian Projects zwei Fliegen mit einer Klappe schlagen.

    Mal ehrlich, warum wollen beispielsweise Taschenlampen- oder Kamera-Apps, die eigentlich keine Daten versenden, Zugriff auf die Telefon- und GPS-Funktion haben? Weil diese Daten wertvoll sind und daher sehr gewinnbringend verkauft werden können! Und sie dienen auch dem Anlegen von Bewegungsprofilen.

    Verschlüsselter Datenverkehr über das TOR-Netzwerk

    Wer sein Handy oder das Tablet über die App Orbot mit dem Internet verbindet, stellt automatisch eine verschlüsselte Internet-Verbindung mit dem TOR-Netzwerk her. Das hat den Vorteil, dass die Apps die Daten an einen Server senden, anonymisiert werden und sich so keinem Absender zuordnen lassen. Zusätzlich werden alle Suchanfragen des Webbrowsers anonymisiert und sind ebenfalls nicht zurückverfolgbar.

    Funktioniert auch auf nicht gerooteten Smartphones

    Der vollständige Funktionsumfang von Orbot lässt sich aber leider nur auf gerooteten Android-Geräten ausschöpfen. Alle Apps deren Internetverbindungen verschlüsselt werden sollen, können aber trotzdem über Orbot anonymisiert werden.

    Nach dem Download aus dem Google Play Store und der Installation tippst du etwas länger auf das TOR-Symbol, um Orbot zu aktivieren. Über die App-Einstellungen erlaubst du die Anfrage auf Root-Zugriff und Transparenter Proxy (nur bei gerooteten Geräten).

    Mit der Option Anwendungen auswählen legst du die Apps fest, die verschlüsselt werden sollen. Ihr Datenverkehr, sowie der des Webbrowsers laufen nun über ständig wechselnde Proxy-Server.

    Empfehlenswert ist die Verwendung des Browsers Orfox, der ebenfalls automatisch das TOR-Netzwerk nutzt.

    Der einzige Nachteil ist, dass diese „Umleitungen“ über Proxys etwas länger dauern können. Die Verzögerungen merkt man beim Surfen zwar etwas, sind aber bei einer guten Verbindung eher nebensächlich. Selbst der Live-Stream von ARD und ZDF läuft über TOR sehr flüssig.

    Windows 10 Mobile und iPhone

    Leider ist Orbot für das iPhone oder das Windows Phone nicht erhältlich. Lediglich für iPhone-/iPad-Nutzer gibt es nur die Möglichkeit des anonymen Surfen im Web. Den dafür erforderlichen Onion-Browser gibt es bei iTunes ab 99 Cent.

    Tipp:

    Wer sein Android-Handy komplett anonymisieren möchte, der kann hier nachlesen, wie das geht. Und um ganz sicher zu gehen, bastelst du dir dann noch dein persönliches Schwarzes (Mobilfunk-) Loch.

  • Auch das geht: WhatsApp anonym benutzen

    Seit ein paar Wochen werden nun auch bei WhatsApp die Nachrichten zwischen den Chatpartnern mit einer End-2-End-Verschlüsselung abgesichert. Soweit so gut. Damit ist aber noch keine zufriedenstellende Anonymität erreicht. Jede Person die irgendwo mal deine Handynummer aufgeschnappt hat, kann zumindest kontrollieren, wann du online bist oder zuletzt warst. Auch Lesebestätigungen können die Chatpartner einsehen. Das dies ist nicht ganz im Sinne des Wunsches nach Anonymität ist, versteht sich von selbst. Mit dem nachfolgenden Trick schaffst du viel mehr Privatsphäre.

    Auf Wunsch kannst du in den WhatsApp-Einstellungen im Bereich Datenschutz dafür sorgen, wer dein Profilbild, den Status und deine letzte Online-Aktivität sehen darf. Zur Auswahl stehen: Jeder, Meine Kontakte und Niemand. Auch ein Schalter für das Ein- und Ausschalten der Lesebestätigung ist hier zu finden.

    Der Nachteil ist aber, dass du bei der Auswahl Niemand auch die Statusanzeigen deiner Chatpartner nicht mehr siehst.

    Bei WhatsApp ist es nicht so einfach, nur einzelnen Personen und nicht dem gesamten Adressbuch den Kontakt zu dir zu erlauben. Ungefragt scannt WhatsApp bei der erstmaligen Einrichtung das gesamte Adressbuch des Handys und fügt diese Daten den WhatsApp-Kontakten hinzu.

    Wenn du einen gewissen Personenkreis von WhatsApp ausschließen möchtest, dann geht das nur mit einer anderen Mobilfunk-Nummer.

    Die neue Handynummer gilt nur für WhatsApp. Keine Angst, du bist trotzdem unter deiner „alten“ Nummer weiterhin telefonisch erreichbar!  

    Mit der Option Nummer ändern wird über Einstellungen | Account nur eine neue Telefonnummer für WhatsApp festgelegt.

    Dazu besorgst du dir beim Discounter deiner Wahl einfach eine neue Prepaid-Karte. Alternativ kannst du auch im Web eine Gratis-Simkarte bestellen. Zum Beispiel bei PrepaidFreikarten.com oder bei Gratis-Sim-Karten.de.

    Tipp:

    Aktiviere die neue Sim-Karte mit einem beliebigen, alten Handy oder über das Internet, damit nicht versehentlich Kontaktdaten auf der neuen Karte landen.

    Nachdem die neue Nummer freigeschaltet ist, tauschst du bei WhatsApp, wie oben beschrieben, die Nummer einfach aus. Damit bist du nur für WhatsApp-Chats mit der neuen Telefonnummer erreichbar, die du ausschließlich dem ausgewählten Personenkreis zur Verfügung stellst. Alle anderen Kontakte deines Handys bleiben von dieser Kommunikation ausgeschlossen.

    Wichtig:

    Bist du Chatgruppen beigetreten, die auch von ungewünschten Personen genutzt werden, dann musst du den Administrator vor dem Nummerntausch bitten, dich aus der Gruppe zu entfernen. Die Chatgruppen bleiben nämlich auch nach dem Nummerntausch bestehen! Ist dies nicht möglich, dann musst du deinen alten WhatsApp-Account komplett löschen und neu einrichten.

  • Der Facebook-App die Zugriffsberechtigung auf Kontakte entziehen

    Die Facebook-App für Android wird von vielen Nutzer nicht verwendet, da für die Installation umfangreiche Berechtigungen notwendig sind. Darunter befinden sich auch die sensiblen Kontaktdaten deines persönlichen Umfelds. Google hat aber mittlerweile in Android eine Funktion geschaffen, die erteilte Berechtigungen nachträglich wieder abschaltet.

    Das Auslesen von Kontaktdaten ist für Facebook immens wichtig. Realnamen, Telefonnummern, E-Mailadressen und Postadressen werden für Kontaktvorschläge im Netzwerk verwendet. Dabei ist aber eine Weitergabe von persönlichen Kontaktdaten ohne die Erlaubnis dieser Personen nicht zulässig.

    Die eingebaute, einfach zu erreichende Funktion gibt es erst ab Android 6.0 (Marshmallow). Wer Android 6.0 schon besitzt, der braucht nur noch Einstellungen | Apps aufzurufen und über das Zahnradsymbol die gewünschten App-Berechtigungen wieder entziehen. Das sollte aber direkt nach der Installation und vor der ersten Verwendung der Facebook-App geschehen.

    Anderen Apps kannst du auf die gleiche Weise überflüssige Berechtigungen wieder entziehen. Anwendungen wie beispielsweise Taschenlampen-Apps, benötigen eigentlich keinen Zugriff auf das Mikrofon oder andere Daten, um zu funktionieren.

    Bei den älteren Android-Versionen gibt es leider keine entsprechende Funktion. Hier muss der Nutzer selber im Google Play Store oder im Web auf die Suche nach einer Schutz-App wie der SRT AppGuard gehen.

  • Windows-10-Handy: Hier findest du die MAC-Adresse deines Gerätes

    Bei WLAN-Routern lässt sich zur Absicherung nicht nur ein Passwort vergeben, man kann zusätzlich auch die MAC-Adressen der zugriffsberechtigten Geräte festlegen. Selbst wenn jemand das Passwort aufschnappen sollte, kann er ohne die registrierte MAC-Adresse dein WLAN nicht nutzen. Leider findet man diese MAC-Adresse nicht immer auf Anhieb heraus. Während bei Android-Smartphones diese Angaben über die Einstellungen und der Option Über das Telefon schnell ersichtlich sind, ist beim Windows Phone die MAC-Adresse etwas tiefer verborgen.

    Zuerst öffnest du mit einer Wischbewegung von oben nach unten das Info-Center und wählst dort die Option Alle Einstellungen aus. Dann tippst du auf System…

    …und anschließend auf Info.

    Im Bereich der Geräteinformationen öffnest du die Anzeige Weitere Infos.

    Scrolle in der Anzeige etwas herunter um zur MAC-Adresse zu gelangen, Hier findest du übrigens auch die IMEI-Nummer deines Windows-10-Smartphones, sowie weitere Informationen.

     

     

  • iPhone Apps löschen und deinstallieren: iPhone-Programme löschen (Video)

    Installiert sind iPhone-Programme ganz schnell: Im AppStore und über iTunes dauert es nur wenige Sekunden, bis das iPhone mit neuen Programmen und Apps gefüttert ist. Da kommen schnell Dutzende oder hunderte Apps zusammen. Doch wie wird man ein einmal installiertes Programm wieder los? Ganz einfach.

    iPhone-Programme (Apps) deinstallieren

    Um iPhone-Programme  wieder zu löschen und vom iPhone zu entfernen, gehen Sie folgenermaßen vor:

    1. Tippen Sie auf dem Home-Bildschirm auf ein beliebiges Symbol und – ganz wichtig – halten Sie den Finger so lange auf dem Display gedrückt, bis die Programmsymbole wackeln.

    2. Jetzt können Sie beliebige Programme löschen (deinstallieren), indem Sie auf das kleine schwarze X in der linken oberen Ecke der Programmsymbole tippen.

    3. Bestätigen Sie die Sicherheitsabfrage mit „Löschen“.

    Das war’s. Das Programm ist vom iPhone gelöscht. Allerdings nur auf dem iPhone. Über den AppStore beziehungsweise iTunes können Sie es jederzeit wieder neu installieren.

    Übrigens: Gelöschte Programme werden zwar vom iPhone entfernt, bleiben in der Mediathek von iTunes aber weiterhin erhalten. Falls Sie es doch noch einmal benötigen, müssen Sie es lediglich in der iTunes-Liste aktivieren. Beim nächsten Synchronisieren wird es wieder installiert.

    Wenn das X im Wackelmodus nicht erscheint

    Sollte im Wackelmodus das X zum Löschen der Apps nicht erscheinen, ist in den iPhone-Einstellungen vermutlich das Löschen von Apps deaktiviert. Um die Beschränkung aufzuheben und Apps wieder entfernen zu können, tippen Sie auf „Einstellungen | Allgemein“ sowie „Einschränkungen“. Danach schieben Sie den Schalter „Apps löschen“ auf „1“, um die Einschränkung aufzuheben und das Löschen von Apps zu erlauben.

    Unser Video aus dem YouTube-Channel zeigt noch einmal im Detail, wie Sie iPhone-Apps löschen und deinstallieren. Und was Sie tun müssen, dass das X im Wackelmodus nicht erscheint:

  • Windows-7-Benutzerkonten nur für eine gewisse Zeitspanne freigeben

    Teilen Sie sich Ihren Computer auch mit anderen Familienmitgliedern? Wenn Sie nicht möchten, dass Ihre Kinder zuviel Zeit mit dem Computer verbringen, sondern sich auch anderen Aufgaben widmen sollen, dann wird die Kontrolle schwierig wenn man eine längere Zeit außer Haus ist. Das Gute an den Windows-7-Benutzerkonten ist, dass sich der Zugriff zeitlich steuern lässt. Alles was Sie dafür brauchen, ist ein „Net-Kommando“ und die Windows-Eingabeaufforderung.

    Navigieren Sie  über „Start | Alle Programme | Zubehör“ zur „Eingabeaufforderung“, öffnen Sie mit einem Rechtsklick das Kontextmenü, und wählen Sie „Als Administrator ausführen“.

    In der Eingabeaufforderung geben Sie zur Zeitsteuerung folgenden „Net-Befehl“ ein:

    net user gast /times:mo-so,15-17

    Mit [Enter] bestätigen und aktivieren Sie den eingegebenen Befehl. In diesem Beispiel wurde der Zugriff auf eine tägliche, zweistündige Zeitspanne beschränkt. „Gast“ steht hier für den Konto-Namen, der von Ihnen angepasst werden muss.

    Nach diesem Muster lassen sich sogar für jeden Wochentag unterschiedliche Nutzungszeiträume festlegen. Diese werden in dem Befehl durch ein Semikolon (;) getrennt. Soll die Zugriffszeit zum Beispiel am Wochenende ausgedehnt werden, dann sieht der Befehl wie folgt aus:

    net user gast /times:mo-fr,15-17;sa-so,12-18

    Die Eingabe des Kommandos

    net user gast /times:all

    macht alle zeitlichen Einschränkungen wieder rückgängig.

    Ist die Zeiteinschränkung aktiv, erhält der Nutzer bei einem Login-Versuch außerhalb der festgelegten Nutzungsdauer folgende Meldung:

    „Das Konto sieht es nicht vor, dass Sie sich zu dieser Zeit anmelden. Wiederholen Sie den Vorgang später.“

  • WLAN sicherer machen: Im Funknetzwerk nur eigene Geräte zulassen und alle anderen automatisch sperren

    Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.

    Die Zugriffsliste arbeitet wie ein digitaler Türsteher. Jeder, der in das Netzwerk möchte, wird zunächst auf seine Identität überprüft. Nur „Clubmitglieder“ kommen durch. Als Eintrittskarte gilt die MAC-Adresse des Computers. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse in Form einer zwölfstelligen Kombination aus Buchstaben und Ziffern, beispielsweise 00 02 A4 65 B9 21. Nur wenn MAC-Adresse in der Zugriffsliste des WLAN-Routers aufgeführt ist, darf der Computer das WLAN betreten. Alle anderen müssen draußen bleiben.

    MAC-Adresse herausfinden

    Um eine Positivliste der erwünschten Computer zu erstellen, benötigen Sie zunächst die MAC-Adresse der WLAN-Clients. Sie finden die Adresse zumeist auf einem kleinen Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Sie können die MAC-Adresse auch über das Betriebssystem herausfinden. Gehen Sie folgendermaßen vor, um die MAC-Adresse eines Windows-Rechners zu ermitteln:

    1. Drücken Sie die Tastenkombination [Windows-Taste]+[R], geben Sie den Befehl

    cmd

    ein, und klicken Sie auf OK.

    2. Geben Sie den Befehl

    ipconfig /all

    ein und bestätigen Sie mit der [Return]-Taste.

    3. Windows listet eine Vielzahl von Informationen über die Netzwerkkarten auf. Im Bereich „Ethernet-Adapter LAN-Versbindun“ ist in der Zeile „Physikalische Adresse“ die MAC-Adresse aufgeführt.

    4. Notieren Sie sich die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können.

    Sollten mehrere Netzwerkkarten installiert sein, achten Sie darauf, die MAC-Adresse der WLAN-Netzwerkkarte und nicht etwa der normalen kabelgebundenen Netzwerkkarte zu notieren. Zumeist erkennen Sie die WLAN-Karte an den Begriffen „Wireless“ oder „WLAN“ in der Zeile Beschreibung.

    Wer darf rein? Positivliste in den Router eintragen

    Nachdem Sie von allen eigenen WLAN-fähigen Computern, die Sie im Funknetz betreiben möchten, die MAC-Adressen notiert haben, können Sie diese in die Positivliste des WLAN-Routers eintragen. Die Verwaltung der Positivliste erfolgt über das Konfigurationsmenü des Routers:

    1. Geben Sie im Browser Adresse Ihres WLAN-Routers ein, etwa „192.168.0.1“ oder bei der FritzBox einfach „fritz.box“. Ein Blick ins Handbuch verrät, über welche Adresse das Konfigurationsmenü Ihres Routers erreichbar ist.

    2. Im Konfigurationsbereich finden Sie zumeist im Bereich „Sicherheit“ die Zugriffskontrolle, auch „Access Control List (ALC)“, „MAC-Filtertabelle“ oder „MAC-Adressfilter“ genannt. Bei der FrizBox gehen Sie in den Bereich „WLAN | Funknetz“ und blättern runter tum Bereich „Bekannte WLAN-Geräte“. Die genaue Bezeichnung kann je nach Routermodell unterschiedlich lauten. Aktivieren Sie hier die Zugriffskontrolle; bei FritzBoxen mit der Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.

    3. Tragen Sie in die Filterliste per Klick auf „WLAN-Gerät hinzufügen“ alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Achten Sie dabei auf die exakte Schreibweise. Die Groß- und Kleinschreibung spielt dabei keine Rolle. Üblicherweise werden die MAC-Adressen aber durchgehend groß geschrieben.

    4. Sobald alle MAC-Adressen eingetragen sind, speichern Sie die Einstellungen und schließen das Konfigurationsfenster.

    Jetzt dürfen nur noch WLAN-Geräte ins Netzwerk, deren MAC-Adressen in der Filtertabelle aufgeführt sind. Sollte einer Ihrer eigenen PCs nach der Aktivierung der Filtertabelle keinen Zugriff mehr haben, überprüfen Sie noch einmal die exakte Schreibweise in der Filtertabelle – hier schleichen sich gerne Tippfehler oder Buchstabendreher ein.

  • Mac OS X: Die Kindersicherung nutzen und Programme, E-Mail-Adressen und Zeiten beschränken

    Kinder und das Internet – das ist eine heikle Sache. Denn im Internet wimmelt es vor jugendgefährdenden Seiten mit pornografischen, gewaltverherrlichenden oder rassistischen Inhalten. Damit die Kleinen vor solchen Seiten geschützt sind oder den Rechner nicht zu lange benutzen, können Sie für die Benutzerkonten der Kinder eine Kindersicherung aktivieren.

    1. Um die Jugendschutzfunktionen einzuschalten, öffnen Sie das Apfelmenü und klicken auf den Befehl „Systemeinstellungen“ und dann auf „Benutzer & Gruppen“.

    2. Klicken Sie auf das Schloss, geben Sie Name und Kennwort eines Benutzers mit Admin-Rechten ein, und klicken Sie auf OK.

    3. Anschließend klicken Sie in der Benutzerliste auf den Benutzernamen, für den Sie die Kindersicherung aktivieren möchten. Kreuzen Sie das Kontrollkästchen „Kindersicherung aktivieren“ an, und klicken Sie auf die Schaltfläche „Kindersicherung öffnen“.

    4. Klicken Sie noch einmal auf den Benutzernamen, für den Sie die Kindersicherung einrichten möchten. Im folgenden Fenster legen Sie die Rechte des jeweiligen Benutzers fest. Im ersten Fenster können Sie beispielsweise eine einfachere Variante des Dateiverwaltungsprogramms Finder aktivieren („Einfachen Finder verwenden“).

    Nützlich ist die Option „Programme beschränken“, mit der Sie die Nutzung der Programme einschränken. Ist die Option aktiv, kann der Benutzer nur die in der Liste angekreuzten Programm starten und nutzen.

    Sind beide Option aktiv, erhält der Nutzer bei der nächsten Anmeldung eine vereinfachte Bedienoberfläche. Hier gibt es zum Beispiel nur eine Mini-Version des Docks und nur die im Dock-Symbol „Meine Programme“ abgelegten Programme lassen sich starten.

    5. Um die Nutzung von Internetinhalten einzuschränken, wechseln Sie in den Bereich „Web“.

    6. Sehr praktisch ist die Möglichkeit, den Zugriff auf jugendgefährdende Internetseiten zu unterbinden. Hierzu aktivieren Sie die Option „Zugriff auf nicht jugendfreie Websites so gut wie möglich automatisch beschränken“. Die Jugendschutzfunktion filtert dann automatisch alle potenziell gefährlichen Internetseiten aus. Über die Schaltfläche „Anpassen“ können Sie Ausnahme für Seiten definieren, die über die automatische Filterung hinaus erlaubt oder gesperrt.

    7. Wenn Sie auch den E-Mail-Verkehr einschränken möchten, wechseln Sie in den Bereich „Personen“ und kreuzen das Kontrollkästchen „Mail beschränken“ an. Anschließend klicken Sie auf das Pluszeichen und geben die Namen oder E-Mail-Adresse des erlaubten Empfängers ein. Wiederholen Sie diesen Schritt für alle Empfänger, die Sie ergänzen möchten.

    8. Damit die Kleinen nicht zu lange vor dem Rechner sitzen, können Sie im Bereich „Zugriffszeiten“ die Computernutzung einschränken. Jeweils getrennt für Werktage und Wochenenden können Sie die Nutzung über das Kontrollkästchen beschränken und mit dem Schieberegler die maximale Nutzungszeit pro Tag einstellen. Den Regler „Nutzung beschränken auf“ können Sie mit gedrückt gehaltener Maustaste nach rechts oder links auf den gewünschten Wert setzen.

    Damit der Rechner nicht in den Nachtstunden genutzt werden kann, können Sie im unteren Teil des Dialogfensters die Nachtzeiten separat sperren. Hierzu kreuzen Sie das passende Kontrollkästchen an, zum Beispiel „Nächte vor Schultagen“ und wählen in den Feldern daneben, zu welchen Zeiten an diesen Tagen der Rechner nicht genutzt werden kann.

    9. Sobald Sie die gewünschten Einstellungen vorgenommen haben, schließen Sie das Dialogfenster mit einem Klick auf das rote X oben links.

    Die Jugendschutzeinstellungen für den jeweiligen Benutzer sind sofort aktiv. Sobald ein „verbotenes“ Programm gestartet, eine potenziell gefährdete Internetseite aufrufen oder der Rechner zu einer gesperrten Zeit genutzt werden soll, erhält der jeweilige Nutzer eine Warnmeldung.

Die mobile Version verlassen