Politik fordert: Laptops oder Tablets für Schüler

Berlin - Die Digitalisierung soll auch in die Schulen transportiert werden. Eine Internet-Kommission des Deutschen Bundestages fordert deshalb, dass jeder Schüler mit Laptops oder Tablets ausgestattet werden soll.

Jeder Schüler in Deutschland sollte mit staatlicher Unterstützung einen eigenen Laptop oder einen eigenen Tablet-PC bekommen. Das hat die Internet-Enquete-Kommission des Deutschen Bundestages am Freitag in Berlin gefordert. Fast zwei Jahre nach ihrer Einsetzung legte die Enquete-Kommission dem Parlament einen ersten Zwischenbericht zum Thema Medienkompetenz vor. Der Bericht der Projektgruppe unter Leitung des CDU-Abgeordneten Thomas Jarzombek empfiehlt unter anderem das staatlich geförderte Beschaffungsprogramm, um die Medienkompetenz von Schülern und Lehrern zu fördern.

„Wenn erst jeder Schüler seinen (Lern-)Computer mit in den Unterricht bringt, werden alle Beteiligten dazu gezwungen sein, sich mit dem Internet auseinander zu setzen“, heißt es in dem Bericht.

Apple-Faszination "iPad"

Apple will mit einem neuartigen Tablet- Computer an den Erfolg des iPhone und der zahlreichen Anwendungen für das Apple-Handy anknüpfen. © AP
“Wir nennen es iPad“, sagte Konzernchef Steve Jobs am Mittwoch bei der Vorstellung des mit Spannung erwarteten Geräts in San Francisco. © AP
Das iPad wird in den USA ab 499 Dollar angeboten. Die teuerste Variante mit UMTS-Modem und 64 Gigabyte Hauptspeicher soll 829 Dollar kosten. © AP
 Die ersten Geräte mit drahtlosem Internet (WiFi) sollen in zwei Monaten verfügbar sein, die UMTS-Variante soll in 90 Tagen auf den Markt kommen. © AP
Für das iPad erweitert Apple seinen Onlineladen iTunes um eine Buchabteilung “iBooks“, in der Titel der Großverlage Penguin, HarperCollins, Simon & Schuster, Macmillan sowie Hachette angeboten werden. Apple tritt damit gegen E-Book-Anbieter wie Amazon (“Kindle“) oder Sony an. © AP
Wie das iPhone kann das iPad aus dem iTunes Store von Apple außerdem mit Videos, Musik und kleinen Programmen (“Apps“) bestückt werden. © AP
Für das iPhone sind nach den Worten von Jobs inzwischen über 140 000 Anwendungen verfügbar. Die iPhone-Apps sollen alle auch auf dem iPad laufen. © AP
Das iPad wird wie das iPhone mit Fingergesten auf einem berührungssensitiven Bildschirm gesteuert. Im Gegensatz zu ultraleichten Laptops verfügt der Tafel-Computer nicht über eine Hardware-Tastatur. © AP
Texte werden wie beim Apple-Handy iPhone über virtuelle Tasten auf dem Display eingegeben. © AP
Passend zum iPad wird Apple eine Variante des Office-Pakets “iWork“ auf den Markt bringen, das aus einer Textverarbeitung, Tabellenkalkulation sowie einem Präsentationsprogramm besteht. © AP
Die drei iWorks-Anwendungen werden für jeweils zehn Dollar im iTunes-Store verkauft. Alle iPad-Modelle werden mit einer drahtlosen Internet-Verbindung (WiFi) angeboten, einige Modelle auch mit einem Mobilfunkmodem (UMTS). © AP
Wie beim iPhone werden die UMTS-Modelle des iPad zusammen mit dem Provider AT&T vertrieben. © dpa
Im Gegensatz zum iPhone sperren Apple und AT&T aber andere Provider nicht aus, sondern bieten das Gerät ohne “Netlock“ an. © dpa
iPad
Die neue Apple-Sensation iPad © ap
iPad
Die neue Apple-Sensation iPad © ap
Ipad
Die neue Apple-Sensation iPad © ap
iPad
Die neue Apple-Sensation iPad © ap
iPad
Die neue Apple-Sensation iPad © ap
iPad
Die neue Apple-Sensation iPad © ap

In der Sitzung am Freitag würdigten Abgeordnete der Regierungskoalition wie der Opposition haben am Freitag die bisherige Arbeit der Kommission gewürdigt. Der Kommissionsvorsitzende Axel Fischer (CDU) sagte, die „Beteiligung der Bürger hat unsere Arbeit sehr bereichert“. Die Zahl der Beiträge sei zwar hinter den Erwartungen zurückgeblieben, die Qualität habe aber die Erwartungen aber über übertroffen.

Für die SPD sagte Lars Klingbeil, die Arbeit der Internet-Enquete habe deutlich gemacht, dass Netzpolitik kein Nischenthema mehr sei. Die Bundesregierung habe es aber bisher versäumt, in diesen Zukunftsfragen auch tatsächlich tätig zu werden. Das Internet stelle völlig neue Anforderungen an die Politik, denn „durch die Digitalisierung erfahren wir eine grundlegende Veränderung unserer Welt“.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Sebastian Blumenthal (FDP) wandte sich gegen Tendenzen, das Netz entweder zu glorifizieren oder zu dämonisieren. Entscheidend bleibe das individuelle menschliche Handeln. Für die Grünen bezeichnete der Abgeordnete Konstantin von Notz die Zwischenberichte der Internet-Enquete als Kompass für die weiteren netzpolitischen Beratungen im Bundestag. „Ich erwarte aber auch, dass die Bundesregierung dann beginnen wird, diese Handlungsempfehlungen umzusetzen.“ Eher enttäuscht zeigte sich Halina Wawzyniak (Linke), die der Kommission „fehlenden Mut und parteipolitisches Kalkül“ vorwarf. Aber deren Arbeit habe immerhin dazu beigetragen, die Netzpolitik im neuen Programm ihrer Partei zu verankern.

Nach zum Teil heftigen Kontroversen hat die Enquete-Kommission Internet und digitale Gesellschaft schon Zwischenberichte zu den Themen Urheberrecht, Netzneutralität und Datenschutz veröffentlicht. Noch nicht verabschiedet wurden Berichte zu vier weiteren Themen, darunter Demokratie und Staat sowie Wirtschaft, Arbeit und Green IT. Die Enquete-Kommission wurde im Mai 2010 vom Bundestag eingesetzt. Ihre Arbeit war ursprünglich auf zwei Jahre angelegt. Das Gremium besteht aus jeweils 17 Abgeordneten und Sachverständigen. Als 18. Sachverständiger werden auch Beiträge von interessierten Bürgern gehört, die sich auf einer Online-Plattform einbringen können.

dpa

Rubriklistenbild: © dpa

Das könnte Sie auch interessieren

Kommentare

Ab dem 25.5.2018 gilt die Datenschutzgrundverordnung. Dazu haben wir unser Kommentarsystem geändert. Um kommentieren zu können, müssen Sie sich bei unserem Dienstleister DISQUS anmelden. Sollten Sie zuvor bereits ein Profil bei DISQUS angelegt haben, können Sie dieses weiter verwenden. Nutzer, die sich über den alten Portal-Login angemeldet haben, müssen sich bitte einmalig direkt bei DISQUS neu anmelden.

Kommentare

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.