Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010"

Transkrypt

1 Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010 Spotkanie prezentujące technologie informacyjno-komunikacyjne (ICT)

2 Obszary prezentacji Czym jest Internet Obszary aktywności w sieci Do czego wykorzystujemy Internet Zachowania 2

3 Obszary prezentacji cd. Świadomość Dekalog, zasady bezpiecznego korzystania Wiedza Pytania 3

4 Co to jest Internet? Internet (inter między, net - sieć) to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy światłowodów albo satelitarnych. 4

5 Internet sieć globalna! Skala i dostępność Internetu będącą podstawą jego funkcjonalności jako szerokiej platformy wymiany informacji jest także zagrożeniem, które może pochodzić zewsząd. Podstawą bezpieczeństwa w sieci jest świadomość i wiedza 5

6 Obszary naszej aktywności w sieci Praca/biznes Prywatnie : zarzadzanie finansami, zakupy, rozrywka, dzieci Społeczności Obywatelskie (urzędy) 6

7 Do czego wykorzystujemy Internet? 95% 82% 64% 63% 49% 37% 36% 30% www serwisy społecznościowe portale multimedialne komunikatory i czaty internetowe gry online lub sieciowe sklepy online (ROPO) pobieranie plików 7

8 Pieniądze w sieci miejsca zakupów 33% 23% 4% 3% 2% portale aukcyjne sklepy internetowe pliki muzyczne dobra wirtualne w grach zakupy grupowe 8

9 Zachowania ryzykowne w sieci wchodzenie na potencjalnie szkodliwe strony internetowe, ściąganie plików z mało wiarygodnych źródeł, nie sprawdzanie zabezpieczeń SSL przy wpisywaniu poufnych danych oraz otwieranie i od nieznanych nadawców. Najczęściej pomijane jest sprawdzenie zabezpieczenia typu SSL 9

10 SSL warto wiedzieć, co to jest? SSL to Secure Socket Layer, protokół bezpiecznej wymiany danych w sieci Internet, czyli sposób komunikowania się komputerów w sieci wykorzystujący mechanizmy szyfrowania Jego stosowanie zabezpiecza nas przed większością problemów z jakimi możemy się zetknąć w sieci. 10

11 SSL jak poznać, jak stosować W przeglądarkach internetowych strony szyfrowane protokołem SSL oznaczone są w następujący sposób: - oznaczenie poprzedza aktualny adres strony, np. w przeglądarce Internet Explorer; oznaczenie wyświetlane jest w prawej części paska stanu (symbol kłódki) W przeglądarce Netscape Communicator; oznaczenie wyświetlane jest w lewej części paska stanu jako zamknięta kłódka. Certyfikat autentyczności strony można obejrzeć za pośrednictwem opcji Security (Toolbar) wybierając View Certificate. w przeglądarce Firefox; oznaczenie wyświetlane jest w prawej części paska stanu jako zamknięta kłódka, pasek adresu URL jest zaznaczony kolorem żółtym 11

12 Zachowania ryzykowne cd. 67% 64% 63% 62% 39% 36% 30% wchodzenie na www mimo ich możliwej szkodliwości ściąganie plików mimo ich możliwej szkodliwości nie sprawdzanie SSL (kłódeczka) otwieranie e- maili od nieznanych nadawców klikanie na linki w od nieznanych nadawców otwieranie załączników w od nieznanych nadawców odbieranie i przesyłanie łańcuszków 12

13 Zachowania pozytywne, zwiększające bezpieczeństwo Trzy czwarte internautów nie zapisuje nigdzie swoich haseł, dwie trzecie sprawdza siłę haseł przy ich wybieraniu, zaś 40% nie powtarza takich samych haseł do różnych profili i kont. Jedynie co czwarta osoba regularnie zmienia hasła dostępu do różnych. Jedna dziesiąta internautów nie stosuje żadnej z tych metod ochrony haseł. Najczęstszym sposobem ochrony danych i komputera jest program antywirusowy (stosuje go dziewięciu na dziesięciu internautów). Dwie trzecie używa haseł dostępu do profili, czterech na dziesięciu korzysta z ochrony typu firewall, a 30% tworzy kopie zapasowe danych. 13

14 Zachowania pozytywne, zwiększające bezpieczeństwo cd. Osoby korzystające z backupu najczęściej tworzą kopię swoich danych na dyskach zewnętrznych lub nośnikach CD/DVD. 43% tworzy kopie zapasowe na wbudowanych dyskach twardych komputerów, a 10% korzysta z backupu on-line. Wydaje się więc, że komputery polskich Internautów są dobrze chronione 90% ma program antywirusowy. Ważne: regularnie aktualizujmy program antywirusowy! 14

15 Zachowania pozytywne, zwiększające bezpieczeństwo cd. nigdy nie zapisuję haseł w papierowych notatnikach, plikach, itp. 74% w przypadku ważniejszych haseł sprawdzam ich siłę 62% nigdy nie używam tego samego hasła do logowania na różne konta czy profile 40% regularnie zmieniam hasła dostępu do różnych kont 27% żadne z powyższych 10% 15

16 Świadomość zagrożeń Twój komputer zostanie przypadkowo zainfekowany wirusem 4,7 utracisz dane z komputera na skutek awarii dysku 4,4 zostaniesz oszukana/y podczas dokonywania zakupów przez Internet ktoś napadnie Cię na ulicy 3,5 3,8 Twój portfel zostanie skradziony 3,5 Twój komputer zostanie celowo zainfekowany wirusem ktoś pozna Twoje hasło dostępu do konta Twoje mieszkanie zostanie zniszczone w wyniku pożaru 3,0 3,2 3,2 16

17 Świadomość zagrożeń cd. ktoś włamie się do Twojego mieszkania i dokona kradzieży 2,9 ktoś włamie się do Twojego komputera i dokona kradzieży, skasowania danych podczas logowania się na swoje elektroniczne konto bankowe Twoje dane (hasła, login itp.) zostaną udostępnione internetowym przestępcom ktoś weźmie kredyt posługując się Twoimi skradzionymi dokumentami 2,6 2,5 2,9 ktoś wypłaci pieniądze z Twojego konta bankowego posługując się skradzioną kartą płatniczą ktoś włamie się do Twojego bankowego konta internetowego i dokona kradzieży wszystkich środków finansowych 2,5 2,3 staniesz się ofiarą nękania, molestowania przez internet 2,1 17

18 Świadomość zagrożeń - doświadczenia utrata danych z komputera (z różnych przyczyn) 39% 50% otrzymywanie oszukańczych i wyłudzających informacje dot. logowania lub przekierowujących na strony logowania, potwierdzania poufnych informacji itp. 20% 25% celowe zainfekowanie komputera wirusem 15% 28% włamanie do komputera bez kradzieży danych 8% 23% dotknęło mnie osobiście ujawnienie hasła dostępu do konta 8% 26% dotknęło kogoś kogo znam 18

19 Świadomość zagrożeń doświadczenia, cd. podszywanie się, kradzież tożsamości w internecie 6% 24% próba zdobycia dostępu do elektronicznego konta bankowego poprzez przekierowania na fałszywą stronę logowania 5% 11% nękanie, molestowanie przez internet włamanie do komputera i kradzież danych 4% 3% 17% 16% próba włamania do elektronicznego konta bankowego za pomocą skradzionych podczas logowania do tego konta danych (hasło login) 1% 7% dotknęło mnie osobiście włamanie do bankowego konta internetowego i kradzież wszystkich lub części środków finansowych 1% 7% dotknęło kogoś kogo znam 19

20 Wiedza -źródła od znajomych, rodziny 60% z portali poświęconych komputerom i technologiom 46% z telewizji 35% z prasy codziennej internetowej (dzienniki informacyjne) 32% ze specjalistycznych (papierowych) magazynów komputerowych z prasy codziennej papierowej (dzienniki informacyjne) 17% 21% z radia 17% z innych źródeł 7% nie interesują mnie takie informacje 11% 20

21 Zasady bezpiecznego korzystania z Internetu - DEKALOG Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką. Nigdy nie podawaj osobom poznanym w Internecie swoich danych osobowych i innych tego typu informacji. Nie możesz mieć pewności, z kim naprawdę rozmawiasz! 21

22 Zasady bezpiecznego korzystania z Internetu DEKALOG, cd. Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz, do kogo one naprawdę trafią. Internet to skarbnica wiedzy, ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz muszą być prawdziwe! Staraj się zawsze sprawdzić wiarygodność informacji. 22

23 Zasady przyzwoitego korzystania z Internetu - DEKALOG Nie używaj komputera, po to, aby szkodzić innym Nie zakłócaj pracy na komputerach innym Nie przeglądaj bez pozwolenia cudzych danych 23

24 Zasady przyzwoitego korzystania z Internetu DEKALOG cd. Nie używaj komputera, jako narzędzia do kradzieży Nie używaj komputera, do różnych nieetycznych sztuczek Nie używaj i nie kopiuj cudzych programów, za które nie zapłaciłeś 24

25 Nie publikuj bez wiedzy autora, tekstów których autorem jest ktoś inny Nie przywłaszczaj sobie wysiłku intelektualnego innych Pomyśl o społecznych konsekwencjach tego co robisz (pisząc programy, teksty i publikując je w Internecie) Używaj komputera z zachowaniem rozsądku 25

26 Zasady bezpiecznego korzystania z sieci Internet Przeglądanie stron www: Wpisuj adresy URL w pasku adresu przeglądarki zamiast ich klikania lub wycinania i wklejania. Sprawdź właściciela domeny witryny internetowej, odwiedzając stronę Podczas wpisywania poufnych informacji zawsze szukaj ikony kłódki na pasku zadań przeglądarki Upewnij się, że adres zaczyna się od Wtedy jest on bezpieczny. Upewnij się, że domena wyższego poziomu witryny pasuje do strony głównej organizacji. Na przykład jeżeli chcesz odwiedzić witrynę upewnij się, że strona główna witryny zawiera ciąg w adresie URL. 26

27 Zasady bezpiecznego korzystania z sieci Internet Komputer: Używaj programu zapory sieciowej w celu zablokowania niepożądanego dostępu do swojego komputera Używaj najnowszej wersji przeglądarki, oprogramowania antyszpiegowskiego, oprogramowania antywirusowego i systemu operacyjnego Nie otwieraj plików, nie klikaj hiperlinków ani nie pobieraj programów, które zostały Ci wysłane nieoczekiwanie lub przez nieznajomych 27

28 Zasady bezpiecznego korzystania z sieci Internet Prywatność: Zachowaj ostrożność podczas podawania informacji osobistych przez telefon, pocztę lub Internet. Jeżeli otrzymasz z prośbą o aktualizację informacji o koncie, zadzwoń na linię obsługi klienta danej firmy i sprawdź, czy jest wiarygodny Unikaj przechowywania informacji osobistych (takich jak pełny numer karty kredytowej, hasła do konta itp.) na komputerze W przypadku korzystania z publicznego lub współdzielonego komputera zawsze pamiętaj o wylogowaniu się z konta Nie korzystaj z funkcji automatycznego logowania, chyba że używasz swojego osobistego komputera, do którego nie ma dostępu nikt inny 28

29 Nie wiesz, masz wątpliwości PYTAJ! Twój dostawca Internetu Portale informacyjne Operatorzy telekomunikacyjni CERT (Computer Emergency Response Team) NASK Naukowa i Akademicka Sieć Komputerowa Inni, zaufani użytkownicy, firmy komputerowe 29

30 Nie wiesz, masz wątpliwości PYTAJ! Prowadzącego prezentację: Wojciech Hurnik Image Recording Solutions Mail: 30

31 Dziękuję za uwagę. (C) Stowarzyszenie Miasta w Internecie,

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Bezpieczeństwo serwisu Oney24.pl

Bezpieczeństwo serwisu Oney24.pl Bezpieczeństwo serwisu Oney24.pl Ogólne zasady bezpieczeństwa korzystania z Internetu... 2 Bezpieczeństwo przeglądarek... 2 Oney Polska S.A. rekomenduje używanie najnowszej dostępnej wersji oprogramowania

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Bezpieczeństwo serwisu Oney24.pl

Bezpieczeństwo serwisu Oney24.pl Bezpieczeństwo serwisu Oney24.pl 1 Ogólne zasady bezpieczeństwa korzystania z Internetu...... 3 Bezpieczeństwo przeglądarek... 4 Zalecana konfiguracja przeglądarki Mozilla Firefox... 4 Zalecana konfiguracja

Bardziej szczegółowo

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą

Bardziej szczegółowo

Kodeks Bezpieczeństwa. mbank.pl

Kodeks Bezpieczeństwa. mbank.pl Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki

Bardziej szczegółowo

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE Ważne kontakty ZADBAJ O SWÓJ TELEFON POWIEDZ RODZICOM LUB OPIEKUNOM JAK MOŻNA TO ZROBIĆ www.dyzurnet.pl dyzurnet@dyzurnet.pl infolinia 801 615 005 www. 800100100.pl helpline@helpline.org.pl bezpłatna infolinia

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Bezpieczeństwo serwisu Oney24.pl

Bezpieczeństwo serwisu Oney24.pl Bezpieczeństwo serwisu Oney24.pl spis treści Ogólne zasady bezpieczeństwa korzystania z Internetu Bezpieczeństwo przeglądarek Zalecana konfiguracja przeglądarki Mozilla Firefox Zalecana konfiguracja przeglądarki

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Internauci w cyberprzestrzeni

Internauci w cyberprzestrzeni Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

II INSTALACJA PROGRAMÓW

II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości elektronicznej w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich działań w sieci (nie tylko bezpiecznego korzystania z bankowości elektronicznej)

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku

Bardziej szczegółowo

Bezpieczeństwo i netykieta w internecie

Bezpieczeństwo i netykieta w internecie Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,

Bardziej szczegółowo

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015 NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził

Bardziej szczegółowo

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez

Bardziej szczegółowo

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL IT Security. Sylabus opisuje zakres wiedzy i umiejętności, jakie

Bardziej szczegółowo

Bezpieczna bankowość elektroniczna

Bezpieczna bankowość elektroniczna Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA 1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Jak chronić się przed zagrożeniami w sieci

Jak chronić się przed zagrożeniami w sieci Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Działalność w sieci i ochrona wizerunku Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości Internet pozwala na połączenie się z komputerami na całym świecie. Można łączyć się tylko z komputerami,

Bardziej szczegółowo

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0 ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy w sieci. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

20 listopada 2015 rozpoczęliśmy w szkole realizację programu 20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

POLITYKA COOKIES SERWISU CARDINA.PL

POLITYKA COOKIES SERWISU CARDINA.PL POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega

Bardziej szczegółowo

Bezpieczeństwo i konfiguracja eurobank online

Bezpieczeństwo i konfiguracja eurobank online Bezpieczeństwo i konfiguracja eurobank online e-mail: online@eurobank.pl pomoc telefoniczna: 801 700 100 1 Spis treści: Twoja przeglądarka i jej konfiguracja... 3 Internet Explorer...3 Mozilla Firefox...8

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org Bezpieczeństwo w Internecie Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org 2 Jak poznać próbę phishingu? Zaufaj intuicji. Jeśli e-mail wygląda podejrzanie,

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Bezpieczeństwo w sieci Cloud Portale społecznościowe Zakupy Internet mgr Michał Frica Jedna minuta - czy to dużo? 20 ofiar kradzieży tożsamości kradzież własności intelektualnych na 2 mln dolarów 168 mln

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0 ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy w sieci. Sylabus opisuje zakres wiedzy i

Bardziej szczegółowo

Wyższa Szkoła Bankowa we Wrocławiu

Wyższa Szkoła Bankowa we Wrocławiu Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Polityka Ochrony Prywatności na platformie Szkolna24.pl

Polityka Ochrony Prywatności na platformie Szkolna24.pl Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Otwieramy zakładkę Prywatność i w linii Program Firefox ustawiamy Będzie używał. Zmiana ustawień cookie w przeglądarce

Otwieramy zakładkę Prywatność i w linii Program Firefox ustawiamy Będzie używał. Zmiana ustawień cookie w przeglądarce Ciasteczka to niewielkie informacje zapisywane na dysku twardym, które ułatwiają poruszanie się po poszczególnych stronach internetowych (np. zapamiętują logowanie). Mogą zawierać w sobie dane personalne

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo