Web-Kindersicherung über die Fritzbox einrichten

Die Fritzbox umfasst einige interessante Funktionen, die es Ihnen ermöglichen, die Internetnutzung von Kindern und Jugendlichen zu regeln. [...]

So legen Sie Nutzungszeiträume fest. (c) pixabay
So legen Sie Nutzungszeiträume fest. (c) pixabay

SCHRITT 1: ZEITRAUM DER INTERNETNUTZUNG FESTLEGEN

Die Fritzbox verfügt über eine integrierte Kindersicherung, mit deren Hilfe sich die Internetnutzung recht detailliert regeln lässt. Um an die Optionen zu gelangen, klicken Sie in der Konfigurationsoberfläche auf „Internet“, wählen „Filter“ und bringen das Register „Kindersicherung“ nach vorne. In der daraufhin angezeigten Liste sind alle Geräte, die den Internetzugang der Fritzbox nutzen, aufgeführt. In der Grundeinstellung kommt das Zugangsprofil „Standard“ zum Einsatz. Wollen Sie einem der Geräte die Internetnutzung komplett verwehren, wählen Sie im Ausklappmenü die Option „Gesperrt“.
Wesentlich sinnvoller ist es, ein benutzerdefiniertes Zugangsprofil anzulegen. Im Register „Zugangsprofile“ klicken Sie auf „Neues Zugangsprofil“ und geben eine Bezeichnung ein, etwa „Kindersicherung“. Anschließend aktivieren Sie unter „Zeitraum“ die Option „eingeschränkt“ und legen im Kalender Tag für Tag fest, zu welchen Uhrzeiten die Internetnutzung grundsätzlich gestattet ist. Klicken Sie dann unter „Zeitbudget“ auf „eingeschränkt“ und geben Sie an, wie viele Stunden täglich im Internet verbracht werden dürfen. Dadurch ist es etwa möglich, wochentäglich ein Nutzungsfenster von zwei Stunden zu definieren und die tägliche Internetnutzung auf eine Stunde zu beschränken. Nicht vergessen dürfen Sie, „Nutzung des Gastzugangs gesperrt“ zu aktivieren, damit das Gerät nicht darüber online gehen kann. Mit „OK“ speichern Sie das Profil, das Sie dann beliebigen Geräten zuweisen können.

SCHRITT 2: WEBSEITEN UND INTERNETDIENSTE SPERREN

Reicht die zeitliche Einschränkung der Internetnutzung nicht aus, stehen Ihnen in der Fritzbox-Konfigurationsmaske zwei weitere Funktionen zur Auswahl: „Filter für Internetseiten“ und „Gesperrte Netzwerkanwendungen“. Aktivieren Sie die erstgenannte Funktion, werden zusätzliche Optionen eingeblendet. Aus Sicherheitsgründen sollten Sie zunächst die Option „HTTPS-Abfragen erlauben“ deaktivieren. Anschließend legen Sie über die „Filterlisten“ fest, welche Internetseiten erlaubt („Whitelist“) oder gesperrt („Blacklist“) sind. Die jeweiligen Listen müssen Sie über „Internet“, „Filter“ und „Listen“ selbst füllen, da in der Grundeinstellung keinerlei Webseiten hinterlegt sind. Klicken Sie auf „bearbeiten“, tippen Sie die URLs der erlaubten oder gesperrten Webseiten ein und speichern Sie die Änderungen mit „OK“.
Falls erforderlich, können Sie auch die gesperrten Netzwerkanwendungen festlegen. Dazu öffnen Sie das Ausklappmenü bei „Netzwerkanwendung sperren“ und wählen einen Eintrag aus, etwa „eMule“ oder „BitTorrent“. Wiederholen Sie diesen Schritt mit allen anderen Netzwerkanwendungen, die gesperrt werden sollen. Die Liste der Netzwerkanwendungen lässt sich im Register „Listen“ zwar um eigene Einträge erweitern, allerdings ist das sehr kompliziert, da Sie Protokolle und Ports manuell eingeben müssen. Möchten Sie sich nicht mit solchen Details auseinandersetzen, entscheiden Sie sich im Ausklappmenü bei „Netzwerkanwendung sperren“ für „alles außer Surfen und Mailen“.

*Christoph Hoffmann ist Redakteur der deutschen PC-Welt.


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*