Aufklärung und Förderung

der Sicherheit bei (Computer) Spielen

Wie bei vielen Teilbereichen der IT ist auch bei Computerspielen die Sicherheit zentral, aber oft außer Acht gelassen. Auch unter dem Aspekt der Computerspiele ist dieses vielseitig.

Datenkraken

Mit der, an immer stärkeren Popularität gewinnender Finanzierungsmethode der “Free to Play” Spielen verschwimmt das Verständnis, wie Spieler für das gespielte Spiel zahlen, zunehmends. Oftmals ist die Bezahlung der Leistung (das Computerspiel) kein einmaliger oder immer wiederkehrender Geldbetrag. Spielehersteller finanzieren ihre einmaligen (Spieleentwicklung) und laufenden (Multiplayer Server, Content Patches, etc.) Kosten über andere Mittel. Dabei wird eine Vielzahl an Daten über das Spielverhalten und die spielende Person gesammelt. Gamerlicious hat sich zum Ziel gesetzt, Aufklärungsarbeit über diese Mittel zu betreiben, damit die Entscheidung, mit welchen Mitteln die Spieler für ihre Spiele zahlen, bewusster getroffen werden kann. Durch diese Aufklärungsarbeit soll es interessierten Personen ermöglicht werden zu Prüfen, welche Daten gesammelt werden und diese, soweit möglich, einzuschränken.

Persönliche Daten in Spielen

Auch Daten, welche freiwillig hergeben werden, wollen wohl überlegt sein. Im Zusammenhang mit einem sicheren Online Umgang sind auch Multiplayer-Spiele Stellen, an denen nicht zu viel Information preisgegeben werden soll. Wir möchten hierfür ein Bewusstsein entwickeln, dass wir die Personen hinter den anderen Charakteren möglicherweise nicht kennen und wie viel Privates wir an diese preisgeben wollen.

Relevanz der Systeme

Eine etwas andere Richtung einschlagend ist auch die Sicherheit des IT-Systems relevant, auf welchem gespielt wird. Sei dies ein Smartphone, eine Konsole oder ein PC. Bevor ein Spiel gespielt werden kann, muss es gekauft und installiert werden. Hierbei ist es wichtig, dass die Quelle, bei der das Spiel bezogen wird, vertrauenswürdig ist. Gamerlicious versucht mithilfe von Beispielen über Merkmale aufzuklären, an jenen eine vertrauenswürdige Quelle erkannt werden kann.