Problemhinweis zur Jugendschutzsteuerung

Die Computernutzung für Online- und Offlineaktivitäten öffnet eine neue Welt für Informationssammlung, Kommunikation, Commerce, Produktivität und Unterhaltung. Darüber hinaus stellt sie neue Risiken für Diess, die Offenlegung von Informationen und den einfachen Zugriff auf ungeeignete Inhalte in Websites, Nachrichten, Dateidownloads und Spiele- und Audio-/Video-Multimedia dar. Für Erwachsene können die Risiken durch Filtern von Technologien gesteuert werden, die von einem Erwachsenen für sein eigenes Konto oder für einen Computer als Ganzes konfiguriert werden. Cookieverwaltung, Popupblocker, Anti-Spam-Filter, vertrauenswürdige und blockierte Websiteeinstellungen und Verwaltung von Instant Messaging-Listen sind gängige Beispiele für Selbstfilterungsmaßnahmen.

Das Erzwingen der Jugendschutzmaßnahmen unterscheidet sich von der Selbstfilterung. Richtlinien, die von einem übergeordneten Element oder Wächter festgelegt werden, müssen für abhängige Personen erzwungen werden, ohne dass die abhängigen Personen diese Richtlinien problemlos ändern können. Dasselbe gilt für die Manipulation von Aktivitätsprotokollierungsinformationen, die für ein übergeordnetes Element oder einen Wächter wichtig sein können, um über ausreichende Informationen zum Festlegen und Verwalten effektiver Richtlinien zu verfügen. Die Bastion für Kontrolle und Status wird zu einer privilegierten Identität, die einer eingeschränkten Rechteidentität zugeordnet ist, deren Prozesse in der Regel Überwachungs- und Aktivitätseinschränkungen implementieren, ohne die Richtlinien oder Protokollierungsdaten trivial ändern zu können.

Bei reinen Onlineidentitäten ist es relativ einfach, privilegierte und geschützte Identitäten und deren Zuordnungen einzurichten, die durch Onlinebenutzernamen und Kennwörter verfügbar gemacht werden. Die Erweiterung auf Offlinecomputeraktivitäten wie das Wiedergeben von PC-Spieltiteln oder DVDs oder die Verwendung von anderen Onlineclients als Webbrowsern wird wesentlich schwieriger. Die Implementierung der Jugendschutzmaßnahmen führt daher in der Regel zu einzelnen Lösungen einzelner ISVs. Um eine umfassende Abdeckung für den Großteil der Risikobereiche zu erreichen, müssen möglicherweise mehrere Produkte verwendet werden. Dies führt zu einer Verteilung der Aktivitätsüberwachungsdaten und Richtlinieneinstellungen auf mehrere Benutzeroberflächen. Darüber hinaus müssen Lösungen heutzutage häufig in Softwareebenen implementiert werden, die möglicherweise keinen ausreichenden Kontext für filtering oder rechtliche Rechte an Protokollen haben und Bedenken hinsichtlich des Zugriffs auf sensible Daten offen legen. Solche Lösungen können auch durch Linkverschlüsselung beeinträchtigt werden.