Was ist Cybermobbing und wie kann man damit umgehen?

Was ist Cybermobbing und wie kann man damit umgehen?

Das Internet hat mehr Menschen als je zuvor ermöglicht, sich zu verbinden, sei es zum Guten oder zum Schlechten. So sehr Menschen das Internet für konstruktive und unterhaltsame Zwecke nutzen, andere nutzen es, um eine neue Art von Mobbing zu betreiben: Cybermobbing.

Lassen Sie uns die Definition von Cybermobbing untersuchen und wie man es verhindert.

Was ist Cybermobbing?

Wenn Mobbing im wirklichen Leben als Belästigung und Beleidigung definiert wird, dann überträgt Cybermobbing dieses Konzept in die digitale Welt. Die Grundprämisse des Mobbings ist immer noch da, aber die Methoden werden mit Geräten oder Online-Diensten ausgeführt.

Heutzutage gibt es viele Möglichkeiten, jemanden zu kontaktieren, von Telefonen bis hin zu Instant-Messaging-Apps. Ein Mobber kann diese Funktionen missbrauchen und sie dazu verwenden, denjenigen zu belästigen, der auf der anderen Seite sitzt.

Cybermobbing kann von einem unhöflichen Namen über die Belästigung bis hin zum Zusammenbruch reichen. Wenn jemand anfängt, Cybermobbing zu erleben, ist es daher wichtig, es im Keim zu ersticken, bevor es zu schlimm wird.

Die Auswirkungen von Cybermobbing können genauso verheerend sein wie physisches Mobbing. Dies kann von einem vorübergehenden Anfall von Traurigkeit oder Wut bis hin zu lang anhaltenden Schäden des Opfers reichen.

Beispiele für Cybermobbing

Aufgrund der unterschiedlichen Kommunikationswege im Internet kann sich Cybermobbing in unterschiedlichen Formen manifestieren. Daher kann es schwierig sein, jeden Kanal des potenziellen Missbrauchs vollständig auszumerzen.

Senden schädlicher Nachrichten über soziale Medien

Was ist Cybermobbing und wie kann man damit umgehen?

Bildquelle: Sattalat Phukkum / Shutterstock.com

Cybermobbing in sozialen Medien ist eine der am weitesten verbreiteten Formen. Vom Kommentieren eines Facebook-Posts bis zum Tweeten gibt es viele Möglichkeiten für einen Mobber, seine Nachricht von seinem Opfer gesehen zu bekommen.

Social Media hat eine ziemlich laxe Überwachung, wenn es um das Posten von Inhalten geht. Es verlässt sich normalerweise darauf, dass Personen den Tweet melden, nachdem er gepostet wurde, und führt eine automatische Moderation durch, z. B. das Ausblenden gemeldeter Tweets .

Wenn der Cyberbully jedoch auf Senden trifft, wird die Nachricht ohne große Prüfung veröffentlicht. Dies gibt dem Opfer viel Zeit, es zu sehen, bevor es gemeldet und entfernt wird – falls es jemals so ist.

Targeting von Opfern in chatbasierter Software

Social-Media-Websites sind nicht der einzige Ort, an dem sich Menschen verbinden können. Software wie Discord ermöglicht es Menschen weltweit auch, innerhalb eines Servers miteinander zu sprechen, der in separate Chatrooms für verschiedene Themen unterteilt ist.

Diese Dienste übertragen in der Regel die gesamte Macht auf die Person, die den Server erstellt hat, die dann ein Moderatorenteam ernennen kann, um die Dinge am Laufen zu halten. Daher hängt die Qualität der Moderation ganz davon ab, wie effizient der Administrator und sein Team sind.

Einige Server haben strenge Regeln und gehen gegen bösartige Kommentare vor, sobald sie erscheinen. Einige werden sogar automatisierte Moderationen wie Discord-Bots einsetzen , die anstößige Nachrichten entfernen, bevor sie jemand lesen kann.

Andere werden jedoch einen viel lockereren Ansatz verfolgen und es den Menschen ermöglichen, verletzende Dinge ohne große Auswirkungen zu sagen. Dies schafft dann eine Umgebung, in der die Leute sich frei fühlen, zu sagen, was sie denken; schädlich oder nicht.

Diese Dienste ermöglichen auch das Senden von Direktnachrichten (kurz "DMs"). Die Dienste ermöglichen es den Servermitgliedern normalerweise, sich gegenseitig Nachrichten zu senden.

Erstellen von Websites, die das Opfer lächerlich machen sollen

Es ist heutzutage ziemlich schnell und einfach, eine Website zu erstellen, was sie zu einem nützlichen Werkzeug für Cyberbullies macht. Sie können eine Website erstellen, auf der das Opfer auf schädliche Weise diskutiert und dann heimlich verbreitet wird.

Die Website kann das Opfer verleumden und ihm unhöfliche Namen geben. Es kann bearbeitete Bilder der Person enthalten oder Besucher dazu ermutigen, hasserfüllte Kommentare über die Person zu hinterlassen.

Eine Website kann mehr als nur eine Person umfassen. Es kann Fotos von mehreren Opfern enthalten und Menschen dazu einladen, jedes einzelne zu bewerten und zu kommentieren.

"Trauernde" Menschen in Videospielen

Was ist Cybermobbing und wie kann man damit umgehen?

Bildquelle: Improvisator /  Shutterstock.com

Manchmal ist ein Cyberbully nicht jemand, der das Opfer im wirklichen Leben kennt. Videospiele ermöglichen es Mobbern, andere Spieler durch Chats oder Aktionen im Spiel zu belästigen.

Viele Multiplayer-Spiele haben die Möglichkeit, miteinander zu kommunizieren. Dies kann durch das Eingeben von Text oder das Sprechen über ein Mikrofon geschehen.

Diese Mitteilungen sind für Zusammenarbeit oder unbeschwerte Gespräche gedacht, aber manchmal wird ein Spiel hitzig. Entweder wird ein Teamkollege konkurrenzfähig oder das gegnerische Team hat unhöfliche Dinge zu sagen.

Der Tyrann kann auch bestimmte Aktionen im Spiel ausführen, um andere Spieler zu "trauern". Zum Beispiel kann ein unkontrollierter Griefer in einem Spiel wie Minecraft die Kreationen anderer Spieler zerstören. In Teamspielen kann jemand absichtlich einen Spieler ins Visier nehmen und ihn über alle anderen schikanieren.

So verhindern Sie Cybermobbing

Was ist Cybermobbing und wie kann man damit umgehen?

Bildquelle: TheVisualsYouNeed / Shutterstock.com

Wenn Sie Opfer von Cybermobbing werden, müssen Sie unbedingt die verfügbaren Tools verwenden. Die Moderation in sozialen Medien ist zwar etwas lasch, bietet Ihnen jedoch Tools, um Ihren Feed selbst zu moderieren und nur das zu sehen, was Sie sehen möchten.

Die meisten Social-Media-Sites haben eine Möglichkeit, einen Benutzer zu blockieren, der Ihnen Probleme bereitet. Wenn dich jemand bis zum Kummer belästigt, habe keine Angst, den Abzug zu betätigen und ihn zu blockieren.

Wenn Nutzer einen bestimmten Begriff verwenden, um Sie, Ihre Rasse, Ihr Geschlecht oder Ihre Sexualität zu beschreiben, können Sie den Begriff aus Ihrem Feed filtern. Dadurch wird verhindert, dass Nachrichten mit diesen Begriffen in Ihrem Feed angezeigt werden. Lesen Sie unbedingt unseren Leitfaden zum Filtern von schädlichen Kommentaren in sozialen Medien , um mehr zu erfahren.

Es ist eine gute Idee, dich nicht in eine Situation zu bringen, in der dich jemand beleidigen oder betrüben könnte. Wenn Sie ein Spiel spielen, das von Spielern erstellte Server unterstützt, finden Sie eines mit guter Moderation und werden Sie regelmäßig. Spiele ohne von Spielern erstellte Server können mit einer "Mute-Chat"-Option ausgestattet sein, um Toxizität zu verhindern, wenn auch auf Kosten der Teamkommunikation.

Sie können jemanden, der eine Website erstellt, um Sie zu verspotten, nicht wirklich blockieren oder deaktivieren. Sie können jedoch überprüfen, ob der Website-Hosting-Dienst etwas in seinen Nutzungsbedingungen enthält.

Diese Dienste erlauben normalerweise nicht, Websites zu erstellen, die Leute belästigen. Wenden Sie sich also an den Kundensupport des Hosts und melden Sie die Website. Es besteht eine gute Chance, dass die Website gegen die Nutzungsbedingungen verstößt und entfernt wird.

So erkennen Sie, ob jemand Cybermobbing wird

Wenn Sie ein Kind oder einen Freund haben, von dem Sie vermuten, dass es ein Ziel von Cybermobbing ist, ist dies möglicherweise nicht von Natur aus offensichtlich. Manchmal ist es den Leuten peinlich zu sagen, dass sie in einem Spiel oder auf Facebook belästigt werden, als ob die Leute "es nicht verstehen würden".

Es wäre hilfreich, wenn Sie nach Anzeichen dafür suchen, dass jemand eine schwere Zeit durchmacht. Scheinen sie zum Beispiel zuerst glücklich zu sein, dann scheint ihre Stimmung zu sinken, nachdem sie einen bestimmten Dienst genutzt oder ein bestimmtes Spiel gespielt haben? Haben sie negative Meinungen über sich selbst geschaffen, die scheinbar aus dem Nichts kommen?

Wenn du denkst, dass jemand online gemobbt wird, versuche es mit ihm. Sie können feststellen, dass sie aus "seltsamen Gründen" traurig sind; zum Beispiel kann jemand verärgert sein, dass jemand sein Minecraft-Haus in die Luft gesprengt hat.

Die Leute stecken jedoch viel Leidenschaft und Mühe in ihre Spiele, und wenn jemand es vermasselt, kann dies emotional ärgerlich sein. Es ist, als ob du Stunden damit verbringst, etwas im wirklichen Leben zu machen und jemand es zerstört, um dich zu erheben.

Unabhängig davon, wie seltsam Sie es finden mögen, ist es daher verständlich, wenn sich jemand über die Handlungen eines anderen in einem Spiel oder auf einer Website aufregt. Versuchen Sie, es aus ihrer Perspektive zu sehen und einen Weg zu finden, um sie in Zukunft vor Schaden zu bewahren.

Stoppen Sie die Cyberbullies

Das Internet hat die Möglichkeit mit sich gebracht, Nachrichten im Handumdrehen um die Welt zu senden – aber damit kommt auch Cybermobbing. Jetzt kennen Sie die verschiedenen Arten von Mobbing und wissen, was zu tun ist, wenn Sie oder jemand, den Sie kennen, online auf Toxizität stößt.

Wenn Sie sich Sorgen machen, dass Kinder online gemobbt werden, gibt es viele Spiele, die sie spielen können, um ihre Online-Sicherheit zu verbessern. Diese Spiele bringen Kindern auch bei, wie sie ihre Daten online schützen können, beispielsweise durch die Verwendung starker Passwörter.

Bildquelle: Asiandelight / Shutterstock.com


Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Was ist ein Bitmap-Bild?

Was ist ein Bitmap-Bild?

Für die meisten Menschen gehören digitale Medien zum Alltag. Aber wir denken nicht immer daran, wie es entsteht.

Was ist der Unterschied zwischen Android TV und Google TV?

Was ist der Unterschied zwischen Android TV und Google TV?

Wenn man bedenkt, dass das Android-Betriebssystem von Google entwickelt wurde, ist es verständlich, dass Sie über die Unterschiede zwischen Google TV und Android TV verwirrt sind. Ist es dasselbe?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Lichtfelddisplays verändern allmählich, wie wir die Welt um uns herum sehen. Oder besser gesagt, wie wir die Welt sehen, die uns nicht umgibt. Von klassischer Fotografie über Weiterbildung und Diagnostik bis hin zu Remote-Präsenz und Unterhaltung – in diesem Artikel wird untersucht, was ein Lichtfeld-Display ist, wie verschiedene Display-Typen funktionieren und wie sie verwendet werden.

Was ist das Matrix-Protokoll und wie funktioniert es?

Was ist das Matrix-Protokoll und wie funktioniert es?

Die meisten Plattformen, über die wir online miteinander kommunizieren, sind an einen einzigen Anbieter gebunden. Aber es gibt keinen technischen Grund dafür, dass dies so ist. Es gibt Möglichkeiten, online zu chatten, die ein höheres Maß an Privatsphäre und Freiheit bieten. Matrix ist eine dieser Möglichkeiten.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Ob Computerperipherie, Smart Appliances, Internet of Things (IoT)-Geräte oder elektronische Messgeräte – sie alle verwenden serielle Kommunikationsprotokolle, um verschiedene elektronische Komponenten miteinander zu verbinden.

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

Kryptowährungen sind digitale Währungen, die auf dezentralen Computernetzwerken, sogenannten Blockchains, laufen. Einige der wichtigsten und am weitesten verbreiteten Kryptowährungen sind Bitcoin, Ethereum, Tether, Cardano, Binance Coin und USD Coin.

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Ein Hypervisor ist eine Software zum Erstellen virtueller Maschinen. Eine virtuelle Maschine ist eine Emulation eines Computers. Virtuelle Maschinen werden verwendet, um mehrere Computerumgebungen auf einer einzigen Hardware zu erstellen.

Access Point vs. Router – Was ist der Unterschied?

Access Point vs. Router – Was ist der Unterschied?

Das Einrichten von Wi-Fi für Ihr Zuhause oder Ihr Unternehmen kann schnell überwältigend und verwirrend werden. Dabei spielen viele verschiedene Begriffe und Geräte eine Rolle, und jede WLAN-Situation ist einzigartig. Ein großes Unternehmen mit einer Vielzahl von Geräten, die über einen großen Bereich mit einem Netzwerk verbunden sind, benötigt drastisch andere Dinge als ein einfaches Zuhause mit wenigen Geräten.

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Wenn Sie Kryptowährungen besitzen, fragen Sie sich vielleicht, wie Sie diese am sichersten aufbewahren können. Da es sich bei einer Kryptowährung um eine digitale Geldform handelt, können Sie sie nicht einfach in Ihre Nachttischschublade oder einen Safe stecken. Stattdessen muss es auf einem Stück Hardware oder Software gespeichert werden.

10 häufige Fragen zu Elektroautos, die Sie schon immer stellen wollten

10 häufige Fragen zu Elektroautos, die Sie schon immer stellen wollten

Elektrofahrzeuge (EVs) werden immer beliebter. Im Jahr 2020 gab es in den USA rund 1,8 Millionen registrierte Elektrofahrzeuge – dreimal so viele wie 2016. Weltweit gab es im Jahr 2020 schätzungsweise 10,2 Millionen Elektrofahrzeuge.

Eine Mac mini eGPU macht es möglich, die Grafikleistung zu steigern

Eine Mac mini eGPU macht es möglich, die Grafikleistung zu steigern

Die Verwendung einer eGPU mit Ihrem Mac mini kann eine hervorragende Möglichkeit sein, das kleine Gehäuse optimal zu nutzen und gleichzeitig eine hervorragende Grafikleistung für Aufgaben wie Spiele und Bildverarbeitung zu erzielen. Erklären Sie in diesem Handbuch, was eine eGPU zu Ihrem Setup hinzufügen kann, wie sie funktioniert und ob es sich lohnt, für dieses nette kleine Kit etwas mehr Geld zu investieren.

So installieren Sie eine Dashcam in Ihrem Auto

So installieren Sie eine Dashcam in Ihrem Auto

Wenn Sie eine Dashcam haben, kann das Anbringen etwas mühsam erscheinen. In einigen Fällen ist es nicht so einfach, wie Sie möchten, aber der Einbau einer Dashcam in Ihr Auto ist jede Minute wert, die Sie damit verbringen.

Warum GPUs der 30er-Serie von Nvidias besser sind als AMD

Warum GPUs der 30er-Serie von Nvidias besser sind als AMD

Nvidia ist einer von zwei vertrauenswürdigen Namen in der Grafikkartenentwicklung. Entweder hast du eine Nvidia-GPU oder du entscheidest dich für eine AMD-GPU. Je nachdem, wen man fragt, ist Nvidia AMD bei GPUs immer etwas voraus. Schneller, größer, stärker, innovativer.

16-Bit vs. 24-Bit vs. 32-Bit Audio

16-Bit vs. 24-Bit vs. 32-Bit Audio

Beim Umgang mit digitalem Audio werden Sie häufig Begriffe wie Audioauflösung, Abtastrate und andere sehen, die die Eigenschaften einer Datei beschreiben. Es ist wichtig zu wissen, was gutes von schlechtem Audio unterscheidet, daher ist es hilfreich, mit diesen Begriffen vertraut zu sein.

Xbox Series X vs. PS5: Welches hat die meisten Teraflops?

Xbox Series X vs. PS5: Welches hat die meisten Teraflops?

Eine neue Konsolengeneration steht vor der Tür. Die Einführung der PlayStation 5 und der Xbox Series X markiert den nächsten Schritt in Richtung Konsolenspiele. Wie zu erwarten, möchten Gamer wissen, welche Konsole besser ist? Welche Spieloption bietet auf absehbare Zeit das beste Preis-Leistungs-Verhältnis?

Powerline-Adapter vs. Mesh-WLAN: Was ist das Beste für Ihr Zuhause?

Powerline-Adapter vs. Mesh-WLAN: Was ist das Beste für Ihr Zuhause?

Wenn Sie in bestimmten Bereichen Ihres Hauses keine Internetverbindung herstellen können, gibt es mehrere Möglichkeiten, das Problem zu lösen. Zwei der beliebtesten Optionen sind Powerline-Adapter und Mesh-WLAN.

Warum Sie Tinte in Ihrem kaputten Bildschirm sehen

Warum Sie Tinte in Ihrem kaputten Bildschirm sehen

Es ist nicht ungewöhnlich, auf dem Bildschirm Ihres defekten Geräts (Telefon, Tablet oder Laptop) schwarze oder violette Flecken zu sehen, die wie Tinte aussehen. Aber ist wirklich Tinte auf Ihrem Bildschirm?

Wie machen Force- und Haptic-Feedback Spiele immersiver?

Wie machen Force- und Haptic-Feedback Spiele immersiver?

Ein großer Teil unserer Spielfreude ist das Eintauchen, das es Ihnen erlaubt, in eine virtuelle Welt einzutauchen, als ob Sie wirklich dort wären. Eine Sache, die Ihr Eintauchen verbessern kann, ist die Simulation realer physischer Berührungen, die Sie der virtuellen Welt nahe bringt.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Was ist ein Bitmap-Bild?

Was ist ein Bitmap-Bild?

Für die meisten Menschen gehören digitale Medien zum Alltag. Aber wir denken nicht immer daran, wie es entsteht.

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Lichtfelddisplays verändern allmählich, wie wir die Welt um uns herum sehen. Oder besser gesagt, wie wir die Welt sehen, die uns nicht umgibt. Von klassischer Fotografie über Weiterbildung und Diagnostik bis hin zu Remote-Präsenz und Unterhaltung – in diesem Artikel wird untersucht, was ein Lichtfeld-Display ist, wie verschiedene Display-Typen funktionieren und wie sie verwendet werden.

Was ist das Matrix-Protokoll und wie funktioniert es?

Was ist das Matrix-Protokoll und wie funktioniert es?

Die meisten Plattformen, über die wir online miteinander kommunizieren, sind an einen einzigen Anbieter gebunden. Aber es gibt keinen technischen Grund dafür, dass dies so ist. Es gibt Möglichkeiten, online zu chatten, die ein höheres Maß an Privatsphäre und Freiheit bieten. Matrix ist eine dieser Möglichkeiten.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Ob Computerperipherie, Smart Appliances, Internet of Things (IoT)-Geräte oder elektronische Messgeräte – sie alle verwenden serielle Kommunikationsprotokolle, um verschiedene elektronische Komponenten miteinander zu verbinden.

Was ist Cybermobbing und wie kann man damit umgehen?

Was ist Cybermobbing und wie kann man damit umgehen?

Das Internet hat mehr Menschen als je zuvor ermöglicht, sich zu verbinden, sei es zum Guten oder zum Schlechten. So sehr Menschen das Internet für konstruktive und unterhaltsame Zwecke nutzen, andere nutzen es, um eine neue Art von Mobbing zu betreiben: Cybermobbing.

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

Kryptowährungen sind digitale Währungen, die auf dezentralen Computernetzwerken, sogenannten Blockchains, laufen. Einige der wichtigsten und am weitesten verbreiteten Kryptowährungen sind Bitcoin, Ethereum, Tether, Cardano, Binance Coin und USD Coin.

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Ein Hypervisor ist eine Software zum Erstellen virtueller Maschinen. Eine virtuelle Maschine ist eine Emulation eines Computers. Virtuelle Maschinen werden verwendet, um mehrere Computerumgebungen auf einer einzigen Hardware zu erstellen.

Access Point vs. Router – Was ist der Unterschied?

Access Point vs. Router – Was ist der Unterschied?

Das Einrichten von Wi-Fi für Ihr Zuhause oder Ihr Unternehmen kann schnell überwältigend und verwirrend werden. Dabei spielen viele verschiedene Begriffe und Geräte eine Rolle, und jede WLAN-Situation ist einzigartig. Ein großes Unternehmen mit einer Vielzahl von Geräten, die über einen großen Bereich mit einem Netzwerk verbunden sind, benötigt drastisch andere Dinge als ein einfaches Zuhause mit wenigen Geräten.

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Wenn Sie Kryptowährungen besitzen, fragen Sie sich vielleicht, wie Sie diese am sichersten aufbewahren können. Da es sich bei einer Kryptowährung um eine digitale Geldform handelt, können Sie sie nicht einfach in Ihre Nachttischschublade oder einen Safe stecken. Stattdessen muss es auf einem Stück Hardware oder Software gespeichert werden.