Kolumne „Kindersicher“ – wie geht das?
Vor allem die Handys und Tablets sind oft gegen Viren und Co. ungeschützt, warnt Expertin Birgit Zwicknagel diesmal.
Bitte melden Sie sich an!
Sie haben noch keinen Zugang zum Archiv?
Registrieren Sie sich jetzt kostenlos, um weiterzulesen.
Warum muss ich mich anmelden?
Nachdem Sie sich eingeloggt haben, können Sie Inhalte aus unserem digitalen Archiv lesen. Die Mittelbayerische bietet einige Millionen Artikel in ihrem Webangebot. Angemeldete Nutzer können Geschichten bis ins Jahr 2008 recherchieren. Unser Nachrichtenportal dokumentiert damit die Zeitgeschichte Ostbayern. Mehr erfahren.
Cham.Manchmal dürfen die Kinder der Grundschulen zu einer „Computermäuse-Stunde“ ihre Handys/Tablets mitbringen und ich schaue mir dann die Einstellungen genauer an. Doch was ich fast immer feststellen muss: kaum eines der Geräte ist „kindersicher“ eingerichtet!

### ######### ########, #### ## ### ########### ######### ######### ######################### ######### ####. ##### ###### ### ###### #### #### ##### #########. ## #### ##### #.#. #######, #### ##############, ### ### #### ##### ############# ####. #### #### #### ######### ###### ### ############. ### ### #### ########, ###### ####### (####, ######, #####, #####) ### ####### ################## ###### #### ####### ######, #.#. ## #, # #### ## #####. ## #### ### ### ########## ############, #### ###### #### ####### ## ## #### ## ######### ######!
##### ### ###### ##### ################ ###-##### ####### ######, ###### ### ### ######## #########, #### ### #### ##### #####. #### #### ## ######### ############# ########### ###, #### ## ### ############# ## ####### #### ##### #### #### ######## #### ########## ###### ######, ###### ### #### ##### ########### ###### ## „######## ######## ### ##### ####“.
####### ######## ####### ####### ###### ### ####
##### ###### ###### #### ##### ############# ###### ## ### #.#. #######-######. #### ### ###### ### ######. ### ### ##### ## ### ######## ###, ####### ### ###### #### ##### ### ### ### ############# ### ### ##### #####? ### ################### ####### #### ######## ### „### ##### ########“ ########## ######. ### ### ### … ### ##### #####, „############“ #### ##### ### ######!
## ##### ##### #### #### #### ##### #####: #### ### ############## ######## ##### ### ########## ########? … #### ### ###### ##### #### ##### ########, ###### ##### ### ############# #### ###### – ##### #### ### ##### ###.###################.##!
###### ########## #### ## ####### ########## ######## #### ######## ## ########. ###### ## ##### ##### ###### ########## ### ###### ### ############# ## #########-#### ### ### ####### ## #### ########## ### #########, ### #### ########### ### ###### ### ############# ##- #### ########### ######## ######. #### ##### ### #### ######### ### ##### #### ## ##### ###.######-###-####.##
####### ######### ### ### ######### #### ##### ### ####.
######## ### ####### ### ########### ########### ###### ### ######## ### ### ##########. #### ##### #### ###### ### ####.
Weitere Artikel aus diesem Ressort finden Sie unter So schützen Sie sich im Netz.