Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?"

Transkrypt

1 Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją operatorów na podstawie najlepszych praktyk 8% tak, decyzją internauty 12% nie, te treści nie powinny być w ogóle blokowane 3% 3%

2 Czy zasoby zawierające inne treści nielegalne (np. ksenofobiczne, rasistowskie) powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 54% tak, decyzją operatorów na podstawie najlepszych praktyk 12% tak, decyzją internauty 23% nie, te treści nie powinny być w ogóle blokowane 7% 4%

3 Kto powinien decydować o klasyfikacji danych treści jako przeznaczonych do blokowania? instytucja państwowa na podstawie zgłoszeń użytkowników sieci 28% instytucja państwowa na podstawie własnych ustaleń 15% instytucja pozarządowa na podstawie zgłoszeń użytkowników sieci instytucja pozarządowa na podstawie własnych ustaleń 9% 29% inny sposób 2% 16% Inne propozycje: Współpraca instytucji rządowych i pozarządowych Zasady moralne Głos większości

4 Czy operatorzy powinni blokować dostęp do tych komputerów w sieci, które stanowią zagrożenie techniczne (np. infekują wirusami)? tak, prawo powinno zobowiązywać operatorów do blokowania takich komputerów tak, decyzją operatorów na podstawie najlepszych praktyk 21% 47% tak, decyzją internauty 16% nie, takie komputery nie powinny być w ogóle blokowane 6% 9%

5 Z którymi z wymienionych treści zetknąłeś się kiedykolwiek w Internecie treści wulgarne 41% treści rasistowskie 23% treści ksenofobiczne 14% pornografia dziecięca 8% żadne z wymienionych 13%

6 Inne propozycje: "Operatorzy" (3/7 z "Inny sposób")

7 Jak Twoim zdaniem powinien zachować się zaatakowany (poprzez wirus, phishing, itp.) użytkownik sieci? zgłosić zdarzenie na policję 11% zgłosić to do specjalnej organizacji reagującej na zdarzenia naruszające bezpieczeństwo w sieci zgłosić to do administratora serwisu internetowego zgłosić to do dostawcy usług internetowych 22% 24% 25% podjąć inne działanie 3% 14%

8 Z którymi z wymienionych zagrożeń zetknąłeś się kiedykolwiek w Internecie przejęcie kontroli nad komputerem i wykorzystywanie go bez wiedzy użytkownika do działań sprzecznych z 2% wirusy, robaki sieciowe 44% phishing 5% spam 67% kradzież tożsamości 8% inne zagrożenia 2% nie dotknęły mnie żadne zagrożenia 11% Inne wymienione zagrożenia: Uporczywe reklamy Włamanie do routera WiFi

9 W jaki sposób zachowałeś się w sytuacji, w której zostałeś zaatakowany w sieci (poprzez wirus, phishing, itp.) zgłosiłem zdarzenie na policję zgłosiłem to do specjalnej organizacji reagującej na zdarzenia naruszające bezpieczeństwo w sieci 4% 4% zgłosiłem to do administratora serwisu internetowego zgłosiłem to do dostawcy usług internetowych podjąłem inne działanie 10% 13% 12% nie zgłosiłem nigdzie tego zdarzenia 58% Inne najczęściej wymieniane podjęte działania: W przypadku wirusów najczęściej wymianie było usunięcie we własnym zakresie problemu a następnie lepsze zabezpieczenie komputera.

10 Dlaczego nie zgłosiłeś problemu w żadnej z wymienionych instytucji? nie wiedziałem komu należy zgłosić problem 32% nie przyszło mi to do głowy 20% obawiałem się, że zostanę uwikłany w procedury karne 6% nie wierzę w skuteczność takiego zgłoszenia 26% inne przyczyny 7% 10% Inne często wymieniane przyczyny: "Poradziłem sobie sam" "Brak/szkoda czasu na formalności" "Zbyt błahy powód/niewielka szkodliwość"

11

Pornografia dziecięca w internecie

Pornografia dziecięca w internecie Pornografia dziecięca w internecie raport z badania gemiusreport przeprowadzonego na zlecenie Fundacji Dzieci Niczyje Spis treści Cel badania 3 Metoda badania 5 Podsumowanie wyników 8 Szczegółowe wyniki

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak CYBERKRYMINALNI Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak Panie Dyrektorze, Biuro Kryminalne KGP skupia w swoich strukturach

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl 2 Safer Internet Program w Polsce Komitet Konsultacyjny INHOPE Procedury, zasady działania, -Raporty, sprawozdania

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

23-24 października Secure 2012. 7 Grzechów Internautów

23-24 października Secure 2012. 7 Grzechów Internautów 7 Grzechów Internautów 23-24 października Secure 2012 Czego obawiamy się w Sieci? oszustw związanych z zakupami w sieci 28% bezpieczeństwa transakcji bankowych 25% ujawnienia i kradzieży danych 19% wirusów

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 29 kwietnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.204.2015 Pan Radosław Sikorski Marszałek Sejmu RP Szanowny Panie Marszałku, w nawiązaniu do pisma

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Organizacje pozarządowe - ważny partner w przeciwdziałaniu przemocy Toruń 30 września 2014r. Prawne aspekty przemocy w rodzinie

Organizacje pozarządowe - ważny partner w przeciwdziałaniu przemocy Toruń 30 września 2014r. Prawne aspekty przemocy w rodzinie Organizacje pozarządowe - ważny partner w przeciwdziałaniu przemocy Toruń 30 września 2014r. Prawne aspekty przemocy w rodzinie Samodzielny Zespół ds. Przeciwdziałania Przemocy w Rodzinie Podstawowe akty

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

2. Portal Internetowy irg działa na zasadach określonych w niniejszym Regulaminie.

2. Portal Internetowy irg działa na zasadach określonych w niniejszym Regulaminie. REGULAMIN PORTALU irg.pl I. POSTANOWIENIA WSTĘPNE 1. Portal Internetowy irg, na który składają się w szczególności Serwisy i Usługi zdefiniowane w Rozdziale II poniżej, udostępniany jest Użytkownikom przez

Bardziej szczegółowo

ArcaVir Home Protection

ArcaVir Home Protection ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie

Bardziej szczegółowo

- samorząd miasta Ełku -samorząd województwa -dotacje z budżetu państwa -inne dotacje -fundusze Unii Europejskiej -fundusze grantowe 2016-2020

- samorząd miasta Ełku -samorząd województwa -dotacje z budżetu państwa -inne dotacje -fundusze Unii Europejskiej -fundusze grantowe 2016-2020 Załącznik do Gminny Program Przeciwdziałania Przemocy w Rodzinie oraz Ochrony Ofiar Przemocy w Rodzinie Gminy Miasta Ełk na lata przyjętego Uchwałą nr Rady Miasta z dnia 2015 r. Harmonogram realizacji

Bardziej szczegółowo

SZKOŁA PODSTAWOWA W PRZECŁAWIU ZAGROŻENIA W INTERNECIE

SZKOŁA PODSTAWOWA W PRZECŁAWIU ZAGROŻENIA W INTERNECIE SZKOŁA PODSTAWOWA W PRZECŁAWIU ZAGROŻENIA W INTERNECIE Nie da się ukryć, że korzystanie z Internetu jest w dzisiejszych czasach koniecznością. Internet jest największym medium informacyjnym. Przez Internet

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687)

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687) koordynator kampanii Dziecko w Sieci Łukasz Wojtasik Fundacja Dzieci Niczyje badania Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487,

Bardziej szczegółowo

Cyberprzemoc. Sylwia Kuc Straż Miejska Miasta Lublin

Cyberprzemoc. Sylwia Kuc Straż Miejska Miasta Lublin Cyberprzemoc Sylwia Kuc Straż Miejska Miasta Lublin Trójkąt Cyberprzemocy OFIARA ŚWIADEK SPRAWCA Kto może stać się ofiarą cyberprzemocy: Osoba już wcześniej krzywdzona; Stygmatyzowana przez grupę; Nie

Bardziej szczegółowo

Obsługa zgłoszeń nadużyć internetowych w UPC Polska

Obsługa zgłoszeń nadużyć internetowych w UPC Polska Obsługa abuse w UPC Polska oraz edukacja użytkowników internetu w celu zwiększenia bezpieczeństwa dzieci i młodzieży 1 Obsługa zgłoszeń nadużyć internetowych w UPC Polska 2 Jakie nadużycia należy zgłaszać?

Bardziej szczegółowo

Zagrożenia wobec dzieci w internecie

Zagrożenia wobec dzieci w internecie Zagrożenia wobec dzieci w internecie raport z badania gemiusreport przeprowadzonego na zlecenie Fundacji Dzieci Niczyje wrzesień 2008 r. Spis treści Cele raportu 3 Metoda badania 5 Podsumowanie wyników

Bardziej szczegółowo

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ O P R A C O W A Ł : L E S Z E K M A C U R A K AT O W I C E 2 8. 0 4. 2 0 1 6 R Internet jest wszędzie INTERNET DLA MŁODYCH JEST NIEODŁĄCZNYM ELEMENTEM

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUGI "PROGRAM DO FAKTUR ONLINE (WERSJA SIECIOWA)"

REGULAMIN ŚWIADCZENIA USŁUGI PROGRAM DO FAKTUR ONLINE (WERSJA SIECIOWA) REGULAMIN ŚWIADCZENIA USŁUGI "PROGRAM DO FAKTUR ONLINE (WERSJA SIECIOWA)" I. Postanowienia ogólne II. Rodzaj usług świadczonych drogą elektroniczną III. Warunki zawierania i świadczenia umowy o świadczenie

Bardziej szczegółowo

Regulamin korzystania z FreeHotSpot

Regulamin korzystania z FreeHotSpot Regulamin korzystania z FreeHotSpot 1. Definicje stosowane w Regulaminie Dostawca internetu przedsiębiorstwo dostarczające usługę internetu na zlecenie Właściciela, który następnie jest przez niego udostępniany

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

REGULAMIN ORAZ POLITYKA PRYWATNOŚCI PORTALU ebelchatow.pl

REGULAMIN ORAZ POLITYKA PRYWATNOŚCI PORTALU ebelchatow.pl REGULAMIN ORAZ POLITYKA PRYWATNOŚCI PORTALU ebelchatow.pl I. POSTANOWIENIA WSTĘPNE 1. Portal ebelchatow.pl, który składa się w szczególności z Serwisów i Usług zdefiniowanych w Rozdziale II (Definicje)

Bardziej szczegółowo

Regulamin szczegółowy świadczenia usług dostępu do Internetu przez Firmę MS-NET z siedzibą w Dobczycach.

Regulamin szczegółowy świadczenia usług dostępu do Internetu przez Firmę MS-NET z siedzibą w Dobczycach. Regulamin szczegółowy świadczenia usług dostępu do Internetu przez Firmę MS-NET z siedzibą w Dobczycach. 1. Postanowienia ogólne 1.1 Niniejszy Regulamin szczegółowy, zwany dalej Regulaminem internetowym

Bardziej szczegółowo

Lokalna Sp. z o.o. Regulamin portalu internetowego Lokalna24.pl

Lokalna Sp. z o.o. Regulamin portalu internetowego Lokalna24.pl Lokalna Sp. z o.o. Regulamin portalu internetowego Lokalna24.pl Niniejszy regulamin, zwany dalej Regulaminem, określa zasady świadczenia usług w ramach Portalu Internetowego Lokalna24.pl, zasady korzystania

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1 Network Neutrality Cezary Albrecht 03/11/2011 1 Agenda 1. Rosnący ruch vs. ograniczone zasoby. 2. Net Neutrality. 3. Jak się ma do tego usługa Szczupły i Sprawny Internet? 4. Wnioski. 03/11/2011 2 Gwałtownie

Bardziej szczegółowo

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet

Bardziej szczegółowo

REGULAMIN DZIERŻAWY SERWERA DEDYKOWANEGO EcoGreen z dnia 30.10.2013 r. SŁOWNIK POJĘĆ

REGULAMIN DZIERŻAWY SERWERA DEDYKOWANEGO EcoGreen z dnia 30.10.2013 r. SŁOWNIK POJĘĆ REGULAMIN DZIERŻAWY SERWERA DEDYKOWANEGO EcoGreen z dnia 30.10.2013 r. SŁOWNIK POJĘĆ Ilekroć w niniejszym regulaminie występują poniższe pojęcia należy przez nie rozumieć: 1. USŁUGODAWCA- Firma MUCHA s.c.

Bardziej szczegółowo

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego

Bardziej szczegółowo

Zasady korzystania ze szkoleń e-learningowych prowadzonych przez Centrum Edukacji Nauczycieli w Białymstoku Rozdział I Informacje wstępne

Zasady korzystania ze szkoleń e-learningowych prowadzonych przez Centrum Edukacji Nauczycieli w Białymstoku Rozdział I Informacje wstępne Zasady korzystania ze szkoleń e-learningowych prowadzonych przez Centrum Edukacji Nauczycieli w Białymstoku Rozdział I Informacje wstępne 1. Niniejszy dokument zawiera warunki i zasady korzystania z kursów

Bardziej szczegółowo

REGULAMIN SWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. 1. Postanowienia ogólne

REGULAMIN SWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. 1. Postanowienia ogólne REGULAMIN SWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. Postanowienia ogólne 1. Regulamin niniejszy określa rodzaje, zakres i warunki świadczenia usług drogą elektroniczną przez Projects Abroad (UK) Limited

Bardziej szczegółowo

REGULAMIN SERWISU INTERNETOWEGO FIRMOWI.PL

REGULAMIN SERWISU INTERNETOWEGO FIRMOWI.PL !1 REGULAMIN SERWISU INTERNETOWEGO FIRMOWI.PL 1. Postanowienia ogólne. 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady funkcjonowania i korzystania z serwisu internetowego znajdującego się pod

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

UMOWA NR /2015. 1 Przedmiot umowy

UMOWA NR /2015. 1 Przedmiot umowy Zawarta w dniu / / r. UMOWA NR /2015 pomiędzy: Zamieszkały(a) przy Legitymujący się dowodem osobistym nr.: PESEL/NIP: Tel.: G-G/Tlen: email: Dane do panelu klienta i-bok.pronet-serwis.pl Login: Hasło:

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Regulamin Świadczenia Usług Drogą Elektroniczną na Portalu Klienta

Regulamin Świadczenia Usług Drogą Elektroniczną na Portalu Klienta Załącznik do Zarządzenia Dyrektora Biura KZK GOP Nr 89/2015 z dnia 09.1O.2015r. Regulamin Świadczenia Usług Drogą Elektroniczną na Portalu Klienta Postanowienia ogólne 1. Niniejszy Regulamin, wydany na

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Bezpieczeństwo w Internecie RODZAJE ZAGROŻEŃ Zagrożenia technologiczne (techniczne) Kradzież danych osobowych Inne: uzależnienie od Internetu, niebezpieczne treści (przemoc, seks, hazard), oszustwa, wyłudzenia,

Bardziej szczegółowo

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

Certyfikat REGULAMIN SERWISU INTERNETOWEGO Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia usług drogą elektroniczną przez ND Polska sp zo.o. z siedzibą w Łodzi, za pośrednictwem

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl 1. Postanowienia wstępne 1. Usługi bezpłatnej poczty elektronicznej są świadczone przez Bestom DENTOnet.pl Sp. z o.o. z siedzibą w Łodzi

Bardziej szczegółowo

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Regulamin serwisu SYSTEM KONTROLI FREKWENCJI I POSTĘPÓW W NAUCE (v. 23/07/07 1.02)

Regulamin serwisu SYSTEM KONTROLI FREKWENCJI I POSTĘPÓW W NAUCE (v. 23/07/07 1.02) Regulamin serwisu SYSTEM KONTROLI FREKWENCJI I POSTĘPÓW W NAUCE (v. 23/07/07 1.02) 1 POSTANOWIENIA WSTĘPNE 1. Usługa serwis SYSTEM KONTROLI FREKWENCJI I POSTĘPÓW W NAUCE, dostępny pod adresem www.dziennik.librus.pl

Bardziej szczegółowo

REGULAMIN PORTALU INTERNTOWEGO ONET I. POSTANOWIENIA WSTĘPNE

REGULAMIN PORTALU INTERNTOWEGO ONET I. POSTANOWIENIA WSTĘPNE REGULAMIN PORTALU INTERNTOWEGO ONET I. POSTANOWIENIA WSTĘPNE 1. Portal Internetowy Onet, na który składają się w szczególności Serwisy i Usługi zdefiniowane w Rozdziale II (Definicje) poniżej, udostępniany

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl

Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl Data utworzenia: luty 2011 Liczba stron: 8 Rodzaj dokumentu: dokument zewnętrzny Adres:, Al. Stanów Zjednoczonych 26/143, 03-964 Warszawa Strona:

Bardziej szczegółowo

Przeciwdziałanie wykluczeniu cyfrowemu na terenie Gminy Wadowice.

Przeciwdziałanie wykluczeniu cyfrowemu na terenie Gminy Wadowice. Strona1 Załącznik nr 5 do Regulaminu uczestnictwa w projekcie Przeciwdziałanie wykluczeniu cyfrowemu na terenie Gminy Wadowice. UMOWA UŻYCZENIA Nr zawarta w ramach Projektu Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Internet to symbol najnowocześniejszej technologii, wkraczającej do mieszkań milionów właścicieli komputerów. Internet jest "siecią sieci

Internet to symbol najnowocześniejszej technologii, wkraczającej do mieszkań milionów właścicieli komputerów. Internet jest siecią sieci Internet to symbol najnowocześniejszej technologii, wkraczającej do mieszkań milionów właścicieli komputerów. Internet jest "siecią sieci komputerowych". Składa się z wielu lokalnych sieci należących do

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU AF MEDICA

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU AF MEDICA REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU AF MEDICA POSTANOWIENIA OGÓLNE 1. Poniższe postanowienia stanowią regulamin (dalej: Regulamin ), o którym mowa w art. 8 ustawy z dnia 18

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. Spis Treści I. Cel Regulaminu... 2 II. Postanowienia Ogólne... 2 III. Definicje... 2 IV. Zakres Usług... 3 V. Elementy bezpieczeństwa

Bardziej szczegółowo

Wspólnie odkrywamy cyfrowy świat! Bezpiecznie.

Wspólnie odkrywamy cyfrowy świat! Bezpiecznie. Wspólnie odkrywamy cyfrowy świat! Bezpiecznie. W jaki sposób Internet może łączyć pokolenia? Większość rodziców nigdy nie tłumaczyło własnemu dziecku zasad bezpiecznego surfowania i nie potrafią wyszukać

Bardziej szczegółowo

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Profilaktyka zagrożeń dzieci i młodzieży w Internecie Profilaktyka jest działaniem, które ma na celu zapobieganie pojawieniu się i rozwojowi danego zjawiska w

Bardziej szczegółowo

dziekuje.pl Regulamin korzystania z usług interaktywnych w serwisie dziekuje.pl

dziekuje.pl Regulamin korzystania z usług interaktywnych w serwisie dziekuje.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. III. IV. DEFINICJE KORZYSTANIE Z USŁUG OBOWIĄZKI UŻYTKOWNIKA V. USŁUGI VI. VII. VIII. IX. DANE UZYTKOWNIKA ZAMKNIĘCIE KONTA UŻYTKOWNIKA ZMIANY REGULAMINU POSTANOWIENIA

Bardziej szczegółowo

REGULAMIN SERWISU. Rozdział 1. Postanowienia ogólne 1.Definicje Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

REGULAMIN SERWISU. Rozdział 1. Postanowienia ogólne 1.Definicje Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia: REGULAMIN SERWISU Regulamin Serwisu www.przepisynakawe.pl, zwany dalej Regulaminem określa prawa i obowiązki stron usługi świadczonej elektronicznie za pośrednictwem sieci telekomunikacyjnej pod adresem

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Warunki świadczenia usługi hostingowej przez etop Sp. z o.o.

Warunki świadczenia usługi hostingowej przez etop Sp. z o.o. Warunki świadczenia usługi hostingowej przez etop Sp. z o.o. 1 Postanowienia ogólne 1. Zakres i warunki świadczenia Usług przez etop Sp. z o.o. z siedzibą w Warszawie określa Umowa, Cennik i Regulamin

Bardziej szczegółowo

UCHWAŁA NR XXXII/240/2013 RADY MIEJSKIEJ W ŻAROWIE. z dnia 21 marca 2013 r.

UCHWAŁA NR XXXII/240/2013 RADY MIEJSKIEJ W ŻAROWIE. z dnia 21 marca 2013 r. UCHWAŁA NR XXXII/240/2013 RADY MIEJSKIEJ W ŻAROWIE z dnia 21 marca 2013 r. w sprawie uchwalenia Gminnego programu przeciwdziałania przemocy w rodzinie oraz ochrony ofiar przemocy w rodzinie dla Gminy Żarów

Bardziej szczegółowo

O zespole Dyżurnet.pl. Zagrożenia wobec dzieci w Internecie. Działania zespołu. Obsługa zgłoszeń. Doświadczenia i najbliższe plany

O zespole Dyżurnet.pl. Zagrożenia wobec dzieci w Internecie. Działania zespołu. Obsługa zgłoszeń. Doświadczenia i najbliższe plany Spis treści 1 2 4 7 10 12 O zespole Dyżurnet.pl Zagrożenia wobec dzieci w Internecie Działania zespołu Obsługa zgłoszeń Statystyki Doświadczenia i najbliższe plany O zespole Dyżurnet.pl Dyżurnet.pl to

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

UMOWA UŻYCZENIA Nr. zawarta w ramach Projektu Cyfrowy Debiut 50 + nr POIG/08.03.00-16-485/13

UMOWA UŻYCZENIA Nr. zawarta w ramach Projektu Cyfrowy Debiut 50 + nr POIG/08.03.00-16-485/13 załącznik nr 2 do Regulaminu rekrutacji i uczestnictwa w projekcie Cyfrowy Debiut 50+ UMOWA UŻYCZENIA Nr zawarta w ramach Projektu Cyfrowy Debiut 50 + nr POIG/08.03.00-16-485/13 współfinansowanego przez

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego

Bardziej szczegółowo