e-mail-adressen

Sicheres Weitergeben von E-Mail-Adressen

Das Weitergeben oder Veröffentlichen der eigenen E-Mail-Adresse auf Webseiten, Foren oder sozialen Netzwerken kann unerwünschte Nebeneffekte haben. Automatische Suchprogramme (Harvester) von Spam-Mail-Anbietern suchen gezielt nach validen E-Mail-Adressen. Zahlreiche Tools verhindern zum Glück, dass diese Bots E-Mail-Adressen ausspähen können. Und das auf überraschend einfache Weise.

Der Gratis-Dienst Scr.im zum Beispiel, verwandelt E-Mail-Adressen in Weblinks, die dem Empfänger übermittelt werden. Die sind teilweise so einfach, dass sogar eine mündliche Weitergabe möglich ist.

Du gibst auf der Webseite Scr.im einfach nur die betreffende E-Mail-Adresse in das Textfeld ein und klickst dann auf den grünen Button Protect my email. Das war´s eigentlich schon.

scrim-online-dienst-email-adresse-verbergen-spammail-vorsorge-scr.im

Der Webdienst Scr.im erzeugt nun einen Kurzlink, der weitergegeben und in jedem Browser aufgerufen werden kann. In diesem Beispiel wurde der Link scr.im/374a erstellt.

spam-email-versenden-erhalten-captcha-harvester-schutz-automatisch-bot-suche-scrim

Der Empfänger muss dann nur noch einen einfachen Captcha-Test absolvieren, an denen die automatischen Suchprogramme scheitern.

captcha-test-humanity-code-anklicken-freischalten-scrim-link-erzeugen-weitergeben

Der Kurzlink, mit dem Scr.im deine E-Mail-Adresse schützt, kann individuell angepasst werden. Dazu füllst du noch zusätzlich das zweite Eingabefeld im Startbildschirm aus. Dann wird anstatt der URL scr.im/374a der Link scr.im/erdbeer angelegt.

link-anpassen-scrim-webdienst-browser-url-versenden-kurzlink-url-erzugen-captcha-test

Die auf diese Weise angelegten E-Mail-Links werden in den Datenbanken von Scr.im gespeichert. So kannst du später den Link noch ändern oder auch ganz löschen. Wie das funktioniert, wird in den FAQ´s erklärt.

url-scrim-bearbeiten-keyword-entfernen-datenbank-gespeichert

Scr.im schützt dich sehr gut gegen die automatischen Suchprogramme, aber nicht gegen menschliches Eingreifen. Wer sich die Mühe macht, das Web eigenhändig nach E-Mail-Adressen zu durchforsten, wird diese Links irgendwann auch finden. Das dürfte aber recht unwahrscheinlich sein.

Mac OS X: Die Kindersicherung nutzen und Programme, E-Mail-Adressen und Zeiten beschränken

Kinder und das Internet – das ist eine heikle Sache. Denn im Internet wimmelt es vor jugendgefährdenden Seiten mit pornografischen, gewaltverherrlichenden oder rassistischen Inhalten. Damit die Kleinen vor solchen Seiten geschützt sind oder den Rechner nicht zu lange benutzen, können Sie für die Benutzerkonten der Kinder eine Kindersicherung aktivieren.

1. Um die Jugendschutzfunktionen einzuschalten, öffnen Sie das Apfelmenü und klicken auf den Befehl “Systemeinstellungen” und dann auf “Benutzer & Gruppen”.

2. Klicken Sie auf das Schloss, geben Sie Name und Kennwort eines Benutzers mit Admin-Rechten ein, und klicken Sie auf OK.

3. Anschließend klicken Sie in der Benutzerliste auf den Benutzernamen, für den Sie die Kindersicherung aktivieren möchten. Kreuzen Sie das Kontrollkästchen “Kindersicherung aktivieren” an, und klicken Sie auf die Schaltfläche “Kindersicherung öffnen”.

apple-ma-ckindersicherung-jugendschutz

4. Klicken Sie noch einmal auf den Benutzernamen, für den Sie die Kindersicherung einrichten möchten. Im folgenden Fenster legen Sie die Rechte des jeweiligen Benutzers fest. Im ersten Fenster können Sie beispielsweise eine einfachere Variante des Dateiverwaltungsprogramms Finder aktivieren (“Einfachen Finder verwenden”).

apple-ma-ckindersicherung-jugendschutz-2

Nützlich ist die Option “Programme beschränken”, mit der Sie die Nutzung der Programme einschränken. Ist die Option aktiv, kann der Benutzer nur die in der Liste angekreuzten Programm starten und nutzen.

Sind beide Option aktiv, erhält der Nutzer bei der nächsten Anmeldung eine vereinfachte Bedienoberfläche. Hier gibt es zum Beispiel nur eine Mini-Version des Docks und nur die im Dock-Symbol “Meine Programme” abgelegten Programme lassen sich starten.

mac-os-x-kindersicherung-aktivieren-benutzerkonten-einschraenken

5. Um die Nutzung von Internetinhalten einzuschränken, wechseln Sie in den Bereich “Web”.

6. Sehr praktisch ist die Möglichkeit, den Zugriff auf jugendgefährdende Internetseiten zu unterbinden. Hierzu aktivieren Sie die Option “Zugriff auf nicht jugendfreie Websites so gut wie möglich automatisch beschränken”. Die Jugendschutzfunktion filtert dann automatisch alle potenziell gefährlichen Internetseiten aus. Über die Schaltfläche “Anpassen” können Sie Ausnahme für Seiten definieren, die über die automatische Filterung hinaus erlaubt oder gesperrt.

apple-ma-ckindersicherung-jugendschutz-3

7. Wenn Sie auch den E-Mail-Verkehr einschränken möchten, wechseln Sie in den Bereich “Personen” und kreuzen das Kontrollkästchen “Mail beschränken” an. Anschließend klicken Sie auf das Pluszeichen und geben die Namen oder E-Mail-Adresse des erlaubten Empfängers ein. Wiederholen Sie diesen Schritt für alle Empfänger, die Sie ergänzen möchten.

apple-ma-ckindersicherung-jugendschutz-4

8. Damit die Kleinen nicht zu lange vor dem Rechner sitzen, können Sie im Bereich “Zugriffszeiten” die Computernutzung einschränken. Jeweils getrennt für Werktage und Wochenenden können Sie die Nutzung über das Kontrollkästchen beschränken und mit dem Schieberegler die maximale Nutzungszeit pro Tag einstellen. Den Regler “Nutzung beschränken auf” können Sie mit gedrückt gehaltener Maustaste nach rechts oder links auf den gewünschten Wert setzen.

Damit der Rechner nicht in den Nachtstunden genutzt werden kann, können Sie im unteren Teil des Dialogfensters die Nachtzeiten separat sperren. Hierzu kreuzen Sie das passende Kontrollkästchen an, zum Beispiel “Nächte vor Schultagen” und wählen in den Feldern daneben, zu welchen Zeiten an diesen Tagen der Rechner nicht genutzt werden kann.

apple-ma-ckindersicherung-jugendschutz-5

9. Sobald Sie die gewünschten Einstellungen vorgenommen haben, schließen Sie das Dialogfenster mit einem Klick auf das rote X oben links.

Die Jugendschutzeinstellungen für den jeweiligen Benutzer sind sofort aktiv. Sobald ein „verbotenes“ Programm gestartet, eine potenziell gefährdete Internetseite aufrufen oder der Rechner zu einer gesperrten Zeit genutzt werden soll, erhält der jeweilige Nutzer eine Warnmeldung.