Freigeben über


Problemhinweis zur Kindersicherung

Die Computernutzung für Online- und Offlineaktivitäten eröffnet eine neue Welt für Informationssammlung, Kommunikation, Handel, Produktivität und Unterhaltung. Sie birgt auch neue Risiken für Raubtiere, die Offenlegung von Informationen und den einfachen Zugang zu unangemessenen Inhalten in Websites, Nachrichten, Dateidownloads sowie Spiel- und Audio-/Video-Multimedia. Für Erwachsene können die Risiken durch Filtertechnologien gesteuert werden, die von einem Erwachsenen für eigene Rechnung oder für einen Computer als Ganzes konfiguriert werden. Cookie-Verwaltung, Popupblocker, Antispamfilter, vertrauenswürdige und blockierte Websiteeinstellungen und verwaltung von Chat-Kontaktlisten sind häufige Beispiele für Selbstfilterung.

Das Erzwingen der Kindersicherung unterscheidet sich von der Selbstfilterung. Richtlinien, die von einem Übergeordneten oder Erziehungsberechtigten festgelegt werden, müssen für abhängige Personen erzwungen werden, ohne dass die Abhängigen diese Richtlinien problemlos ändern können. Das gleiche gilt für die Manipulation von Aktivitätsprotokollinformationen, die für ein Elternteil oder Erziehungsberechtigten unerlässlich sein können, um über ausreichende Informationen zum Festlegen und Verwalten effektiver Richtlinien zu verfügen. Die Bastion für Steuerung und status wird zu einer privilegierten Identität, die einer Identität mit eingeschränkten Rechten zugeordnet ist, deren Prozesse normalerweise Überwachungs- und Aktivitätseinschränkungen implementieren, ohne die Richtlinien oder Protokollierungsdaten trivial ändern zu können.

Für rein Online-Identitäten ist es relativ einfach, privilegierte und geschützte Identitäten und deren Zuordnungen einzurichten, die durch Online-Benutzernamen und Kennwörter verfügbar gemacht werden. Die Erweiterung auf Offline-Computeraktivitäten wie das Spielen von PC-Spieletiteln oder DVDs oder die Verwendung anderer Online-Clients als Webbrowser wird viel schwieriger. Die Heutige Implementierung von Kinderschutzkontrollen führt daher in der Regel zu singulären Lösungen einzelner ISVs. Um eine umfassende Abdeckung des Großteils der Risikobereiche zu erreichen, kann die Verwendung mehrerer Produkte erforderlich sein, mit der daraus resultierenden Verteilung von Aktivitätsüberwachungsdaten und Richtlinieneinstellungen auf mehrere Benutzeroberflächen. Außerdem müssen Lösungen heute häufig in Softwareebenen implementiert werden, die möglicherweise keinen ausreichenden Kontext für die Filterung oder gesetzliche Rechte für Protokolle haben und Bedenken im Hinblick auf den Zugriff auf vertrauliche Daten offenlegen. Solche Lösungen können auch durch die Linkverschlüsselung behindert werden.