Rodzinny podręcznik bezpieczeństwa internetowego Praktyczne porady dotyczące bezpiecznego korzystania z Internetu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rodzinny podręcznik bezpieczeństwa internetowego Praktyczne porady dotyczące bezpiecznego korzystania z Internetu"

Transkrypt

1 Rodzinny podręcznik bezpieczeństwa internetowego Praktyczne porady dotyczące bezpiecznego korzystania z Internetu Autor: Caroline Cockerill Przedmowa: Childnet International

2 Wprowadzenie Internet to cudowne i fascynujące miejsce niewyczerpane źródło informacji stwarzające mnóstwo okazji do poznania nowych ludzi i udziału w społecznościach internetowych. Jednak dla wielu rodziców i opiekunów, którym często brakuje wiedzy i doświadczenia w korzystaniu z sieci, może to być miejsce przerażające. Martwimy się o to, kogo lub co nasze dzieci mogą napotkać w sieci, i często nie wiemy, jak je chronić, ponieważ nie dysponujemy odpowiednią wiedzą. Współczesne maluchy dorastają otoczone niesamowitymi technologiami, o których nawet nie śniliśmy za naszej młodości. Dla nich Internet to po prostu kolejne miejsce, w którym mogą wyrazić swoje opinie, grać, wykazać się kreatywnością albo przebywać z przyjaciółmi. Chodzi o to, aby zachować równowagę między obawą o bezpieczeństwo swoich pociech w sieci a umożliwieniem im jej eksplorowania ze świadomością, że mogą nam powiedzieć o wszystkim, z czym się spotkają. Moim zadaniem, jako rzeczniczki ds. bezpieczeństwa internetowego, jest pokazanie ludziom (zarówno rodzicom, jak i dzieciom), jak korzystać z dobrodziejstw Internetu, a przy tym zachować bezpieczeństwo i dobrze się bawić. Ta broszura to początek fascynującej podróży, w której rodzice i dzieci mogą razem się uczyć i rozwijać swoją świadomość. Próbuję w niej objaśnić najnowsze i najpopularniejsze miejsca i trendy w sieci, skupiając się także na potencjalnych zagrożeniach i doradzając, jak można przed nimi chronić swoje dzieci. Niezależnie od tego, czy dziecko stawia dopiero pierwsze kroki w Internecie, czy też jest nastolatkiem zafascynowanym witrynami sieci społeczności internetowych, radzę przede wszystkim nie bać się i uczyć się wraz nim, korzystając z materiałów, takich jak ta broszura. Caroline Cockerill Rzeczniczka ds. bezpieczeństwa internetowego

3 Przedmowa W swojej codziennej pracy w organizacji Childnet rozmawiam z rodzicami, którzy ciągle powtarzają mi, jak trudno dotrzymać dzieciom kroku w Internecie zastanawiają się, z kim rozmawiają ich pociechy, co pobierają i jakie informacje o sobie publikują. Wielu rodziców zadaje mi pytania, takie jak: Jak mogę sprawdzić, czy moje dzieci nie rozmawiają z nieznajomymi? W jakim wieku dziecko może założyć profil w społeczności internetowej? Co mam zrobić, jeśli podejrzewam, że moje dziecko jest wirtualnie prześladowane? Odpowiedzi na te pytania są trudne, a rodzice muszą najpierw sami poznać nowe zastosowania Internetu (np. witryny sieci społeczności internetowych i komunikatory internetowe), zagrożenia z nimi związane, ale także korzyści i szanse, jakie sieć daje dzieciom. Firma Symantec oferuje szereg produktów pomagających w zabezpieczeniu komputera. Jednak nie mniej istotne od ochrony komputera przed zagrożeniami, takimi jak wirusy i hakerzy, jest zadbanie o bezpieczeństwo dzieci. W tym właśnie ma pomóc ta broszura. Zawiera ona cenne porady dla rodziców w zakresie serwisów sieciowych popularnych wśród dzieci w różnym wieku oraz oferuje wsparcie i wskazówki od organizacji Childnet, dzięki którym dzieci mogą bezpiecznie korzystać z dobrodziejstw Internetu. Zamieściliśmy w niej także specjalne reguły SMART opracowane przez stowarzyszenie Childnet są to najważniejsze wskazówki dotyczące bezpieczeństwa dzieci w Internecie. Każdy powinien dbać o bezpieczeństwo dzieci w Internecie, a ten podręcznik zawiera wiele pomocnych informacji. Stephen Carrick-Davies Prezes organizacji Childnet International

4

5 Spis treści W każdym wieku 6 Starsze przedszkolaki (w wieku 5 7 lat) 6 Dzieci w wieku 8 12 lat 7 Nastolatki (w wieku 13 17) 8 Na studiach i później 9 Reguły 11 Rodzice 11 Dzieci i młodzież 12 Podstawy 13 Bezpieczne korzystanie z Internetu 13 Ochrona haseł 13 Zabezpieczenie sieci bezprzewodowej 14 Oprogramowanie do kontroli rodzicielskiej 14 Ulubione witryny 15 Zagrożenia 16 Pedofile w Internecie 16 Plagiaty i oszustwa 16 Wirtualne prześladowanie i śledzenie 17 Udostępnianie plików oraz pobieranie utworów muzycznych i filmów wideo 17 Kradzież informacji prywatnych i tożsamości 18 Witryny sieci społeczności internetowych 18 Serwisy propagujące pornografię, hazard, rasizm, anoreksję i nienawiść 19 Prywatność nastolatków w sieci 20 Poczta elektroniczna i komunikatory internetowe 20 Blogi 21 Wirusy, robaki i spyware 22 Boty 22 Zdjęcia cyfrowe 23 Zakupy online 23 Płacenie rachunków przez Internet 24 Bankowość internetowa 24 Gry komputerowe online i oznaki uzależnienia 24 Podsumowanie 25 Najważniejsze wskazówki dotyczące bezpiecznego korzystania z Internetu przez całą rodzinę 25 Przydatne witryny 26

6 W każdym wieku Starsze przedszkolaki (w wieku 5 7 lat) W tym wieku wiele dzieci rozpoczyna swoją przygodę z Internetem. Obecnie coraz więcej szkół w Polsce ma pracownie informatyczne albo klasy wyposażone w komputery PC lub Mac, więc szkoła może być dla dziecka pierwszym miejscem, gdzie zaczyna się ono posługiwać komputerem. Inne dzieci swoje pierwsze komputerowe kroki stawiają w domu, ucząc się od rodziców czy starszego rodzeństwa. Według danych z raportu dotyczącego zachowań w Internecie (Norton Online Living Report), opracowanego w ramach badań przeprowadzonych przez firmy Symantec i Harris Interactive w lutym 2008 r., dzieci coraz sprawniej korzystają z sieci np. % brytyjskich dzieci regularnie lub często odwiedza witryny sieci społeczności internetowych, 6% od czasu do czasu pobiera pliki muzyczne, a aż 87% co najmniej sporadycznie wysyła wiadomości . Uwagę młodszych dzieci potrafią całkowicie pochłonąć proste gry lub witryny edukacyjne, a od rówieśników szybko dowiadują się one o nowych serwisach. W wieku lat siedmiu lub ośmiu można korzystać z witryn internetowych, takich jak Gadu-Gadu i Tlen, które dają możliwość prowadzenia rozmów online i udostępniają inne funkcje komunikacyjne. Rodzice młodszych dzieci powinni na początku wyłączyć takie usługi. Dzieciom w tym wieku trudno jest zrozumieć, jakie niebezpieczeństwo może się wiązać z kontaktami z obcymi nawiązywanymi za pośrednictwem przyjaznego interfejsu użytkownika, ulubionej gry lub witryny klubowej. W późniejszej fazie rozwoju można zezwolić swoim pociechom na prowadzenie rozmów internetowych z osobami z kręgu znajomych (rodziną i przyjaciółmi), jednak zawsze powinno się to odbywać po uzyskaniu zgody opiekuna. W przypadku dzieci w tym wieku wskazane jest, aby rodzic aktywnie kontrolował ich poczynania w sieci w taki sam sposób, w jaki nadzoruje odrabianie pracy domowej. Należy na przykład zadbać o to, aby komputer, z którego korzysta dziecko, stał we wspólnym pokoju w zasięgu wzroku 6

7 rodziców. Warto również ustawić w przeglądarce internetowej stronę główną odpowiednią dla małych dzieci oraz dodać do zakładek grupę witryn, które będzie im wolno odwiedzać. Należy nauczyć dziecko, jak otwierać te strony można w tym celu utworzyć osobny folder w folderze Ulubione i nazwać go imieniem dziecka 1. Pomocne jest również oprogramowanie do kontroli rodzicielskiej, pozwalające ograniczyć liczbę witryn, do których dziecko ma dostęp nawet podczas nieobecności rodzica. Rozwiązanie to zabezpiecza także informacje prywatne (na przykład dotyczące wieku, imion, nazwisk czy numerów telefonów) przed ich ujawnieniem przez najmłodszych użytkowników komputera. Warto też włączyć wszelkie mechanizmy filtrujące i zabezpieczające w wyszukiwarce (np. funkcję filtru rodzinnego SafeSearch, którą można znaleźć w ustawieniach wyszukiwarki firmy Google), aby podczas odrabiania pracy domowej dziecko nie trafiło przypadkiem do witryny przeznaczonej dla dorosłych ani nie zetknęło się z nieodpowiednią dla niego stroną. Rodzic powinien zadbać o to, aby jego pociecha umiała zamknąć okno przeglądarki oraz wiedziała, że może to zrobić zawsze, gdy zdarzy się coś dziwnego lub niepokojącego. Należy uczulić dzieci na to, że pod nieobecność rodzica nie wolno im komunikować się ani wymieniać wiadomości lub informacji z osobami z takich witryn. Najważniejsze zalecenia: Ogranicz liczbę zatwierdzonych witryn internetowych i czas spędzany przez dziecko w sieci. Ustaw najwyższy poziom zabezpieczeń dla przeglądarek internetowych, witryn członkowskich i sieci społeczności internetowych. Zainstaluj i regularnie aktualizuj oprogramowanie z zakresu zabezpieczeń internetowych oraz kontroli rodzicielskiej. Za pomocą funkcji kontroli rodzicielskiej ogranicz liczbę witryn internetowych, które dziecko może odwiedzać. Nadzoruj sposób korzystania z komputera przez dziecko i w miarę możliwości bądź przy nim, kiedy korzysta z sieci. Uświadom dziecku, że należy chronić informacje prywatne (imię, nazwisko, numer telefonu itp.) i że nie wolno nikomu podawać swoich haseł (nawet przyjaciołom). Dzieci w wieku 8 12 lat Dzieci w wieku 8 12 lat o wiele odważniej korzystają z komputera i są przy tym bardziej nastawione na kontakty towarzyskie. Podczas rozmów z rówieśnikami w szkole dowiadują się o najnowszych i najbardziej odlotowych witrynach. Wiele dzieci zakłada wówczas swoje pierwsze konta poczty elektronicznej oraz komunikatorów internetowych. Warto zapytać dziecko, czy ma takie konta i poprosić o hasła do nich, aby monitorować jego działania oraz wiedzieć, z kim się komunikuje. Dzieci w tym wieku zaczynają poznawać witryny sieci społeczności internetowych, takie jak Facebook, Grono.net czy Nasza Klasa, 1 Obie te funkcje są dostępne po kliknięciu przycisku Narzędzia u góry okna przeglądarki. 7

8 które są popularne wśród nastolatków i dorosłych. Mimo że niewiele dzieci w tym wieku tworzy własne strony, większość kontaktuje się ze znajomymi, starszym rodzeństwem i innymi krewnymi, którzy mają swoje strony i profile. Dzieci w wieku 8 12 lat interesują się muzyką, a Internet pozwala w łatwy sposób słuchać, odkrywać i pobierać nowe utwory oraz nawiązywać kontakty oparte na wspólnych zainteresowaniach muzycznych. Można śledzić informacje dotyczące ulubionego zespołu lub gwiazdy na jego blogu lub stronie WWW oraz zaglądać do różnych witryn w poszukiwaniu najnowszych plotek i zdjęć do pobrania. Olbrzymią popularnością cieszą się witryny internetowe udostępniające filmy wideo (np. YouTube). Wiele filmów epatuje niewyszukanym językiem oraz scenami przemocy, dlatego trzeba nadzorować odwiedzanie takich witryn przez dzieci. Część dzieci w tym wieku uczy się, jak robić zdjęcia cyfrowe, edytować materiał wideo i udostępniać swoją twórczość znajomym i rodzinie. Z pomocą rodzica lub bardziej doświadczonego kolegi czy koleżanki zaczynają także publikować swoje dzieła w Internecie. Najważniejsze zalecenia: Regularnie sprawdzaj historię witryn internetowych w komputerze, aby dowiedzieć się, jakie strony odwiedzają Twoje pociechy. Monitoruj ich konta poczty elektronicznej i komunikatorów internetowych, aby mieć świadomość, z kim się komunikują. Uświadom dziecku, że te kroki służą budowaniu zaufania. Ustal reguły dotyczące korzystania z komunikacji internetowej, nielegalnego pobierania plików oraz wirtualnego prześladowania. Dzieciom należy uświadomić, że w żadnym razie nie wolno klikać łączy zamieszczonych w wiadomości ani w komunikatorach internetowych, ponieważ w ten sposób można pobrać wirusa lub ujawnić ważne informacje przestępcy. Omów ryzyko i zagrożenia związane z publikowaniem i udostępnianiem prywatnych informacji, filmów i zdjęć. Zwracaj uwagę na oznaki zachowań obsesyjnych lub świadczących o uzależnieniu (zobacz Gry komputerowe online i oznaki uzależnienia). Umieść komputer we wspólnym pokoju. Dbaj o otwartość komunikacji i zachęcaj dzieci do mówienia Ci o wszystkim, co wywołuje w nich poczucie dyskomfortu podczas korzystania z sieci. Nastolatki (w wieku 13 17) Nastolatki są bardzo samodzielne, co znajduje odzwierciedlenie w ich poczynaniach w Internecie. Z niezależnością powinna wiązać się odpowiedzialność objawiająca się na przykład zachowaniem ostrożności podczas korzystania z sieci. W tym wieku nastolatki są zwykle aktywnymi uczestnikami społeczności internetowych, takich jak Facebook, Nasza Klasa, Grono.net itp. Korzystając z pseudonimów, członkostwa, blogów, profili i innych elementów Internetu, z którymi mają do czynienia na co dzień, nastolatki 8

9 przekazują sobie informacje o swoim życiu. Witryny internetowe są też często wykorzystywane jako źródło wiedzy na różne tematy, pomocne w odrabianiu pracy domowej. Cyfrowe ślady myśli i działań nastolatków mogą pozostać w całym Internecie. Młodzież często nie wie lub zapomina o tym, że wszystko, co zostanie opublikowane w sieci, mogą zobaczyć także inni, a do tego treści te pozostaną tam prawdopodobnie nieokreślenie długo. Wystarczy wprowadzić jedno zapytanie w wyszukiwarce Google (które może wykonać egzaminator na uczelni lub potencjalny pracodawca nawet za pięć, dziesięć czy dwadzieścia lat), a wszystkie zdjęcia, opinie i przemyślenia młodego człowieka będą dostępne jak na dłoni. Dlatego tak ważna jest rozwaga! Najważniejsze zalecenia: Ustal reguły właściwego zachowania w sieci (język, prywatne informacje i obrazy, netykieta, nielegalne pobieranie plików, czas korzystania z Internetu oraz unikanie witryn dla dorosłych). Przyglądaj się internetowemu życiu swojego nastoletniego dziecka (witryny sieci społeczności internetowych, zdjęcia, informacje prywatne, kluby oraz działalność sportowa) na jego własnej stronie, w witrynie kolegi lub koleżanki albo na szkolnych stronach WWW. Sprawdzaj adresy odwiedzane przez dziecko; nie obawiaj się rozmawiać z nim o witrynach, które uznasz za obraźliwe lub niepokojące, a nawet zabronić do nich dostępu. Poproś dziecko, aby nie pobierało plików (muzyki, gier, wygaszaczy ekranu, dzwonków) ani nie dokonywało transakcji finansowych bez Twojej zgody. Poucz je, aby nie udostępniało nikomu haseł oraz unikało podawania informacji prywatnych podczas korzystania ze współużytkowanego lub publicznego komputera albo takiego, który może być niezabezpieczony. Uświadom dziecku, że w żadnym razie nie wolno klikać łączy zamieszczonych w wiadomości ani w komunikatorach internetowych, ponieważ w ten sposób można pobrać wirusa lub ujawnić przestępcy ważne informacje. Umieść komputer w salonie, a nie w pokoju swego nastoletniego dziecka. Dbaj o otwartość komunikacji i zachęcaj nastolatka do mówienia Ci o wszystkim, co wywołuje w nim poczucie dyskomfortu podczas korzystania z sieci. Pamiętaj, że nastolatek nadal potrzebuje Twojego wsparcia, zaangażowania i opieki. Przypominaj swemu nastoletniemu dziecku, że przez wzgląd na jego i Twoje bezpieczeństwo musi pamiętać o aktualizacji oprogramowania z zakresu zabezpieczeń internetowych. Na studiach i później Kiedy nastolatek dorośnie i opuści dom kontynuując naukę lub idąc do pracy musi mieć świadomość dodatkowej odpowiedzialności, jaka spoczywa na dorosłej osobie korzystającej z Internetu. Odtąd sam musi on zadbać o ochronę swojej prywatności (szczególnie informacji finansowych), zapobiegając 9

10 kradzieży tożsamości oraz zagrożeniom związanym z historią kredytową, co jest szczególnie ważne w przypadku osoby, która właśnie wkracza w dorosłe życie. Jeśli młody człowiek używa komputera przenośnego na uczelni lub w swojej nowej pracy, jego rodzice muszą mieć pewność, że ma on świadomość dodatkowego ryzyka związanego z korzystaniem z połączeń bezprzewodowych oraz korzysta z ich szyfrowania, a ponadto że zaopatrzył się w niezbędne oprogramowanie zabezpieczające, zawierające niezawodne rozwiązanie do tworzenia kopii zapasowych. Ponieważ nastolatek może wykazywać brak troski o te elementy opcjonalne, warto mu uświadomić, jak ważne jest właściwe zabezpieczenie komputera przenośnego. 10

11 Reguły Rodzice Warto zapamiętać poniższe najważniejsze wskazówki dotyczące bezpiecznego korzystania z Internetu, które zostały opracowane przez organizację Childnet: Interesuj się działaniami Twoich dzieci w Internecie. Pamiętaj, że dzieci korzystają z sieci także w szkole, u kolegów, w bibliotekach, kawiarenkach internetowych itd. Zachęcaj dzieci, aby informowały Cię, gdy napotkają w Internecie niepokojące treści lub sytuacje. Przypominaj dzieciom, aby nigdy nie podawały swoich danych. Nie pozwalaj na spotkania dzieci z osobami poznanymi w Internecie bez opieki zaufanej osoby dorosłej. Ucz dzieci, jak korzystać z Internetu w sposób odpowiedzialny. Koncentruj się na pozytywnych stronach Internetu: rozrywce i zabawie. Nie myśl, że musisz sobie radzić z tym wszystkim samodzielnie zajrzyj do tych witryn:

12 Dzieci i młodzież Stosuj reguły sformułowane przez organizację Childnet. trzeż swojego bezpieczeństwa. Pamiętaj, aby nie ujawniać w Internecie prywatnych danych takich jak imię, nazwisko, adres , numer telefonu, adres zamieszkania czy nazwa szkoły osobom, których nie znasz lub którym nie ufasz. ożliwość spotkania się z kimś, kogo znasz jedynie z sieci, niesie ze sobą niebezpieczeństwo. Rób to jedynie za pozwoleniem rodziców lub opiekunów i wyłącznie w ich obecności. kceptowanie wiadomości poczty elektronicznej lub komunikatorów internetowych czy otwieranie plików, obrazów lub tekstu pochodzącego od osób, których nie znasz lub do których nie masz zaufania, może być źródłem problemów takie dane mogą bowiem zawierać wirusy lub niepokojące informacje. ozwaga. Osoby poznane w sieci mogą być w rzeczywistości kimś zupełnie innym, a informacje znalezione w Internecie mogą nie być wiarygodne. o ważne, aby poinformować rodziców, opiekunów lub zaufaną osobę dorosłą, jeśli ktoś lub coś Cię zaniepokoi, przestraszy lub zawstydzi. Nadużycia internetowe można zgłaszać na policji lub pod adresem 12

13 Podstawy Bezpieczne korzystanie z Internetu Należy upewnić się, że przeglądarka jest skonfigurowana w sposób umożliwiający korzystanie z wbudowanych funkcji zabezpieczeń. Przykładowo program Microsoft Internet Explorer (najpopularniejsza przeglądarka internetowa) umożliwia konfigurowanie ustawień zabezpieczeń i prywatności. Można je znaleźć, klikając kolejno menu Narzędzia i polecenie Opcje internetowe. W popularnych wyszukiwarkach, takich jak Google, również dostępne są pewne funkcje bezpieczeństwa. Na przykład filtr rodzinny Google SafeSearch, który można skonfigurować za pomocą opcji Ustawienia dostępnej na głównej stronie docelowej Google, umożliwia usunięcie z wyników wyszukiwania witryn i treści erotycznych. Oczywiście każdy doświadczony użytkownik może z łatwością usunąć to ustawienie, jednak w przypadku młodszych internautów jest ono skuteczne. Ochrona haseł Nie należy korzystać z haseł łatwych do odgadnięcia, takich jak wyrazy, które można znaleźć w słownikach, imiona czy daty (np. dzień urodzin), które dziecko lub haker mogliby łatwo odgadnąć. Dobrym pomysłem jest wybranie jednego głównego hasła, które będzie łatwe do zapamiętania, a następnie dostosowanie go do różnych witryn internetowych. Pierwszy etap polega na wybraniu odpowiedniego hasła głównego, które będzie zawierało ponad sześć znaków i stanowiło kombinację liter oraz cyfr (zamiast rzeczywistych słów). Na potrzeby przykładu użyjemy frazy mifflin8. Następnie należy do niej dodać pierwszą i ostatnią literę nazwy danej witryny internetowej (w przypadku witryny Merlin.pl hasło miałoby postać Mmifflin8n ). Ta metoda pozwala zapamiętać różne hasła, a jednocześnie zapewnić ich złożoność na poziomie utrudniającym złamanie hasła przez hakera. Wybrana kolejność znaków 13

14 jest zrozumiała wyłącznie dla twórcy hasła. Różne hasła dla różnych kont to dodatkowe zabezpieczenie. Jeśli nawet hasło do jednego konta zostanie przechwycone, pozostałe nadal będą bezpieczne. Hasła mnożą się niczym króliki! I robią się coraz bardziej skomplikowane. Trudno jest za tym nadążyć i wszystkie je pamiętać. Jak więc sobie z nimi radzić? Istnieją aplikacje komputerowe do zarządzania hasłami, a niektóre przeglądarki umożliwiają przechowywanie wielu haseł. Trzymanie ich na listach w komputerze, na kartkach papieru w jego pobliżu itp. pociąga za sobą duże ryzyko. Uwaga dla rodziców: należy znać hasło swojego dziecka do poczty , komunikatora internetowego, a nawet do serwisów społeczności internetowych. Dzięki temu można sprawdzić, kto się z nim komunikuje, a w przypadku problemów dysponować dostępem do konta dziecka. Zabezpieczenie sieci bezprzewodowej Domowe sieci bezprzewodowe mogą stanowić źródło zagrożeń bezpieczeństwa tymczasem wystarczy zastosowanie się do kilku prostych zaleceń, aby zabezpieczyć je przed intruzami usiłującymi wykorzystać przepustowość sieci lub, co gorsza, zaatakować system w celu rozsyłania spamu i innych zagrożeń. Ponadto komputer przenośny i sieć bezprzewodowa pozwalają dzieciom na dostęp do Internetu z dowolnego miejsca w mieszkaniu, co niweczy wysiłki rodziców zmierzające do nadzorowania działań ich pociech. Jeśli w mieszkaniu działa sieć bezprzewodowa (czyli WiFi ), należy dołożyć wszelkich starań w celu jej zabezpieczenia: zresetować hasło routera, tak aby było trudne do odgadnięcia i zgodne z regułami dotyczącymi tworzenia silnego hasła; włączyć szyfrowanie komunikacji bezprzewodowej, aby uniemożliwić nieznajomym dostanie się do sieci; ograniczyć dostęp do współużytkowanych udziałów sieciowych oraz zadbać o to, aby używane oprogramowanie z zakresu zabezpieczeń internetowych było zawsze aktualne. Niektórzy rodzice posuwają się do tego, że na noc odłączają router i zabierają go do swojej sypialni każdy skuteczny sposób jest warty wypróbowania. Oprogramowanie do kontroli rodzicielskiej Oprogramowanie do sprawowania kontroli rodzicielskiej pozwala rodzicom zdecydować, jakie witryny dziecko będzie mogło odwiedzać w Internecie, oraz zabezpieczyć je przed oglądaniem nieodpowiednich treści. Funkcje kontroli rodzicielskiej różnią się między sobą zależnie od aplikacji, która je udostępnia. Zwykle istnieje możliwość wybrania różnych poziomów kontroli, tak aby można było dostosować program do dziecka, które ma być chronione. Na przykład rodzic pięciolatka może utworzyć listę dozwolonych i zaakceptowanych witryn, które jego pociecha będzie mogła odwiedzać. Można również utworzyć konta, w przypadku których do przeglądania stron internetowych przez dziecko wymagane jest zalogowanie się przez rodzica, lub 14

15 ustalić limit czasu, aby dziecko nie korzystało z Internetu całymi godzinami, zamiast odrabiać pracę domową lub wykonywać swoje obowiązki. Starszym dzieciom i nastolatkom można zezwolić na szerszy dostęp do sieci oraz większą swobodę. Dostęp do Internetu można ograniczyć przy użyciu kategorii witryn w bibliotece danego programu, dzięki czemu dziecko nie będzie narażone na kontakt z treściami rasistowskimi, pornograficznymi lub w inny sposób szkodliwymi. Należy jednak pamiętać, że żadne oprogramowanie nie zapewnia ochrony doskonałej. Rodzice muszą korzystać zarówno z narzędzi, jak i z określonych reguł, aby zapewnić ochronę swoim dzieciom bez względu na ich wiek. Internet stanowi bogate źródło informacji i całkowity zakaz dostępu do niego mijałby się z celem. Rodzice powinni rozmawiać z dziećmi, aby ich przekonania, zasady moralne i wartości były szanowane podczas korzystania przez ich pociechy z Internetu. Ulubione witryny Witryny sieci społeczności internetowych, takie jak Facebook, Nasza Klasa czy Grono.net, cieszą się olbrzymią popularnością wśród nastolatków. Powszechnie znany jest również serwis YouTube, jednak wzbudza on obawy rodziców, ponieważ nie umożliwia filtrowania języka czy materiałów nieodpowiednich dla dzieci. Administrator pracowni komputerowej w szkole, do której uczęszcza dziecko, zwykle może udzielić rodzicom informacji o adresach najpopularniejszych wśród dzieci i młodzieży. Warto wypytać nastolatka, czy ma założone konta w takich serwisach (ale należy postarać się to również sprawdzić na własną rękę). Młodsze dzieci odwiedzają witryny poświęcone ich hobby, takie jak Stardoll, i decydują się na członkostwo w nich. Takie serwisy udostępniają gry i możliwość wykonywania różnych działań (np. prowadzenie rozmów online). Pod wieloma względami funkcjonują one jako społeczności internetowe w okrojonej wersji. Witryny edukacyjne, takie jak dziecionline.pl oraz dzieci.wp.pl, pomagają między innymi uczyć dzieci czytania oraz matematyki. Bez względu na wiek dzieci warto je zapytać, które witryny chętnie odwiedzają wraz z przyjaciółmi. Należy zapytać dziecko, do których serwisów jest zapisane, i poprosić o ich pokazanie. W ten sposób można się szybko przekonać, czy dana witryna jest odpowiednia. Rozmowa taka nie powinna się skupiać wokół osoby dziecka, aby nie miało ono poczucia, że jest wypytywane. 15

16 Zagrożenia Pedofile w Internecie Chociaż statystycznie jest mało prawdopodobne, że za pośrednictwem Internetu pedofil nawiąże kontakt z naszym dzieckiem, nagłośniono wystarczającą liczbę dramatycznych przypadków, aby każdy rodzic obawiał się takiej ewentualności. Dzieci muszą wiedzieć, że nie wolno im prowadzić korespondencji elektronicznej, rozmów ani wymieniać wiadomości tekstowych z osobami obcymi. Nie wolno także spotykać się z obcymi w sieci ani w realnym świecie. Warto uświadomić dzieciom, że osoba, którą widują lub z którą kontaktują się za pośrednictwem Internetu, wciąż pozostaje OBCA bez względu na to, jak często spotykają ją w sieci. Wykazano, że wśród dzieci, które za pośrednictwem Internetu rozmawiają z obcymi o seksie, występuje większe prawdopodobieństwo doprowadzenia do spotkania w świecie rzeczywistym. Należy zatem wpoić dzieciom regułę, że prowadzenie z obcymi rozmów na taki temat przez Internet jest niedopuszczalne i że jeśli coś takiego się wydarzy, powinny natychmiast zawiadomić rodzica lub zaufaną osobę dorosłą. Wszelkie podejrzane działania w Internecie wobec swoich dzieci rodzic może zgłaszać pod adresem Plagiaty i oszustwa W Internecie można łatwo odnaleźć przewodniki odrabiania prac domowych uwzględniające materiał z większości powszechnie używanych podręczników szkolnych, a w wielu witrynach można kupić wypracowania i prace magisterskie. Nigdy wcześniej dzieci nie miały tak łatwych, dostępnych i kuszących możliwości oszukiwania nauczycieli. Dlatego należy je pouczyć, że Internet ma służyć do wyszukiwania informacji, a nie do ściągania. Trzeba również wyrobić w nich nawyk, aby zawsze sprawdzały źródło informacji znalezionych w sieci, oraz wyjaśnić, dlaczego treści tworzone przez użytkowników, na przykład w Wikipedii, mogą stanowić punkt wyjścia, ale nie zawsze są zgodne z prawdą. Warto sprawdzać takie dane w tradycyjnych 16

17 źródłach wiedzy, na przykład w encyklopedii. Wirtualne prześladowanie i śledzenie Technologia zapewnia dzieciom więcej możliwości komunikacji oraz nawiązywania kontaktów niż kiedykolwiek wcześniej. Niestety niektóre dzieci korzystają z poczty elektronicznej, komunikatorów internetowych, zdjęć z telefonów komórkowych oraz wiadomości tekstowych w celu zawstydzania lub prześladowania innych. Ponadto wiadomości cyfrowe wysyłane przez dzieci mogą zostać zmodyfikowane, a następnie przesłane do innych dzieci w celu zawstydzenia, zastraszenia lub obrażenia. Według badań przeprowadzonych przez organizację Anti-Bullying Alliance w Wielkiej Brytanii 22% młodych ludzi przyznało, że padło ofiarą wirtualnego prześladowania. Należy uświadomić dzieciom, że muszą rozważnie redagować nawet nieoficjalne wiadomości tekstowe oraz uważać na to, co piszą. Nie powinny samodzielnie mścić się na wirtualnym prześladowcy, lecz poinformować rodzica, że stały się obiektem prześladowania. Każdą wiadomość stanowiącą dowód wirtualnego prześladowania należy skopiować, korzystając z klawisza Print Screen na klawiaturze i wklejając ją do edytora tekstu. Dzieci muszą wiedzieć, gdzie i jak mogą zgłosić, że padły ofiarą wirtualnego prześladowania. Specjalne porady w tym zakresie przeznaczone dla szkół są dostępne pod adresem i Wirtualne śledzenie to niebezpieczne rozszerzenie wirtualnego prześladowania. Jest ono praktykowane przez osoby, które dopuszczają się takich działań w świecie rzeczywistym. Dzięki świadomości tego problemu starsze nastolatki mogą nauczyć się przed tym chronić, natomiast rodzice powinni wiedzieć, jak im w tym pomóc. Prześladowca może przejąć cudze konto poczty i podawać się za osobę, do której ono należało. Może również zniszczyć cudzy profil w serwisie społeczności internetowej, rozsyłać obraźliwe wiadomości do znajomych ofiary przez kradzież tożsamości lub próbować zniszczyć czyjeś dobre imię i reputację. Ponieważ wirtualne śledzenie jest niebezpieczne, należy je zgłaszać policji, usługodawcom internetowym oraz stronom zajmującym się utrzymaniem witryn WWW. Należy również zadbać o zabezpieczenie wszelkich dowodów zarówno wirtualnego prześladowania, jak i wirtualnego śledzenia. Udostępnianie plików oraz pobieranie utworów muzycznych i filmów wideo Dzieci szybko doceniają możliwość dzielenia się utworami muzycznymi. Często właśnie w wieku 8 12 lat odkrywają witryny wymiany plików, umożliwiające im przekazywanie między sobą materiałów muzycznych lub filmowych za pośrednictwem Internetu. Należy opowiedzieć im o zagrożeniach związanych z witrynami i programami do wymiany plików, polegających na umożliwieniu obcym osobom uzyskania dostępu do komputera. Korzystanie z witryn wymiany plików może narazić komputer i przechowywane w nim informacje 17

18 na działanie oprogramowania typu bot oraz spyware, programów rejestrujących znaki wprowadzane na klawiaturze, wirusów oraz innego destrukcyjnego kodu. Ponadto darmowe pobieranie plików muzycznych i filmowych jest często nielegalne. Należy pokazać dzieciom witryny takie jak itunes, gdzie mogą legalnie pobierać takie materiały. Kradzież informacji prywatnych i tożsamości Ponieważ wiele dzieci nie rozumie, czym są informacje prywatne oraz dlaczego muszą być one utrzymywane w tajemnicy zarówno w Internecie, jak i świecie rzeczywistym, należy zapoznać je z tym pojęciem, wyjaśniając, że są to wszelkie dane, które w sposób indywidualny określają danego człowieka i które mogą umożliwić obcej osobie uzyskanie dostępu do jego informacji osobistych lub finansowych. Informacje prywatne to na przykład imię i nazwisko, numery telefonów, adres, nazwa klubu sportowego, szkoły, a nawet nazwisko lekarza rodzinnego. Oszuści na podstawie nawet drobnej wskazówki mogą zdołać odtworzyć komplet danych na temat dziecka i jego rodziców. Następnie sprzedają uzyskane informacje. Ludziom o złych intencjach w zadziwiająco łatwy sposób udaje się uzyskać kredyt na konto cudzego dziecka i czerpać korzyści materialne w postaci towarów i pieniędzy, wykorzystując zdolność kredytową i dobre imię takiego dziecka (lub jego rodzica). Jeśli zachodzi podejrzenie kradzieży tożsamości, należy sprawdzić swoją historię kredytową, zwracając uwagę, czy nie zostały utworzone nowe konta lub zaciągnięte pożyczki. Można również zwrócić się do Biura Informacji Kredytowej i tam uzyskać raport na swój temat (konieczne jest uiszczenie niewielkiej opłaty administracyjnej). Dobrze jest wysyłać wniosek cyklicznie, aby mieć pewność co do bezpieczeństwa swojej tożsamości i historii kredytowej. Po uzyskaniu dowodu kradzieży tożsamości należy zgłosić ten fakt organom ścigania, udając się na miejscowy posterunek policji. Raport policyjny będzie stanowić dodatkowy argument podczas kontaktów z innymi witrynami i firmami, których sprawa dotyczy. Witryny sieci społeczności internetowych Witryny sieci społeczności internetowych należą do najszybciej rozwijających się serwisów internetowych przeznaczonych dla dzieci, młodzieży i dorosłych. O ich sukcesie decydują jednak głównie nastolatki. Do najpopularniejszych witryn sieci społeczności internetowych należą Facebook, Nasza Klasa i Grono.net. Każda z nich umożliwia dzieciom spotkania online z obecnymi i nowymi przyjaciółmi. Jeśli korzysta się z nich rozsądnie, witryny te stanowią świetny sposób na komunikację i wymianę doświadczeń wśród dzieci i młodzieży. Jeśli jednak młodym użytkownikom zabraknie ostrożności, mogą paść ofiarą kradzieży tożsamości i zostać narażeni na kontakt z pedofilami. 18

19 Trzeba nauczyć dzieci, aby konfigurowały swoje profile jako prywatne, gdyż wówczas tylko zaproszeni znajomi będą mieli dostęp do informacji umieszczanych przez nie w profilach. Nie należy w nich zamieszczać informacji osobistych ani nieprzyzwoitych czy nieprawdziwych zdjęć. Takie informacje mogą zostać udostępnione publicznie oraz zapisane w komputerach i historii przeglądanych stron WWW u innych osób. Nawet po usunięciu takich informacji i zdjęć mogą one nadal krążyć w Internecie i dostać się w ręce osób trzecich. Witryny sieci społeczności internetowych umożliwiają dzieciom tworzenie kręgu przyjaciół, którzy mogą swobodnie komunikować się ze sobą. Dzieci nie powinny zezwalać nieznajomym osobom na dołączanie do kręgu ich znajomych. Gdy obca osoba znajdzie się w sieci znajomych, inne dzieci do niej należące uznają, że mogą jej zaufać, gdyż jest znana dziecku, które utworzyło sieć. Jeśli taka osoba jest pedofilem, może próbować wykorzystać dziecko lub jego przyjaciół należących do sieci. Należy zadbać o to, aby dziecko prawidłowo określiło ustawienia funkcji komunikacyjnych tak, aby mogło zatwierdzać wiadomości zamieszczane na jego stronie. Ograniczy to możliwość zamieszczania ośmieszających zdjęć lub uwag niestosownych dla dziecka, nawet przez dobrych przyjaciół. Witryny propagujące pornografię, hazard, rasizm, anoreksję i nienawiść Najciemniejsze zakątki Internetu zawierają niebezpieczne i prawnie zabronione materiały. Bez mechanizmów kontroli rodzicielskiej lub filtrów przeglądarki niemal nieuniknione jest, że dziecko trafi na coś, co zdenerwuje je i jego rodziców. Należy wytłumaczyć dziecku, że powinno powiedzieć rodzicom, gdy taka sytuacja będzie miała miejsce, i że rodzice nie będą się na nie gniewać. Niektóre dzieci i nastolatki przejawiają ciekawość względem witryn zawierających treści rasistowskie lub propagujące nienawiść czy ryzykowne i niebezpieczne zachowania, takie jak anoreksja i samookaleczanie. Można się o tym dowiedzieć, regularnie sprawdzając historię przeglądarki komputera. Nawet pojedyncza wizyta w takiej witrynie powinna skłonić rodziców do rozmowy z dzieckiem na ten temat. Nie należy zakładać, że było to podyktowane jedynie ciekawością. Należy wyjaśnić dziecku reguły dotyczące odwiedzania takich witryn oraz spytać, co je skłoniło do wejścia na daną stronę. Jeśli podczas rozmowy z dzieckiem wyjdą na jaw problemy, takie jak depresja czy nienawiść do samego siebie, należy jak najszybciej udać się z dzieckiem do psychologa lub terapeuty. 19

20 Prywatność nastolatków w sieci Nastoletnie dzieci trzeba informować o zagrożeniach, jakie niesie Internet. W tym wieku dzieci powinny być już na tyle rozsądne, aby wiedzieć, że w Internecie nie każdy jest tym, za kogo się podaje. W sieci łatwo jest zataić prawdziwy wiek, płeć i miejsce zamieszkania. Wiele osób wykorzystuje to dla zabawy lub z niecnych pobudek. Należy stale przypominać dzieciom, że nie mogą ufać obcym osobom w Internecie (podobnie jak w kontaktach osobistych). Nie wolno im pozwolić, aby ktoś obcy dołączył do listy kontaktów, rozmowy w pokoju rozmów lub przez komunikator. Nigdy nie powinny też przyjmować od obcych darmowego oprogramowania, dzwonków do telefonu czy wygaszaczy ekranu. Należy uświadomić dzieciom, że w adresach , nazwach użytkownika i pseudonimach w komunikatorze internetowym nie wolno podawać prawdziwego imienia i nazwiska czy nazwy szkoły (ani ich kombinacji). Ponadto nazwy nie powinny być prowokujące czy w inny sposób zachęcające do kontaktu osoby o złych zamiarach. Powinny być jak najbardziej anonimowe. Dzieci muszą wiedzieć, że nie wolno im udostępniać haseł (nawet znajomym). Witryna internetowa szkoły dziecka powinna być zabezpieczona hasłem lub wymagać logowania przy dostępie do informacji poufnych. Szkoły mogą obecnie korzystać z witryn WWW do publikowania tras podróży i list uczestników zawodów sportowych lub innych podróżujących grup. Takie informacje nie powinny być dostępne publicznie. Poczta elektroniczna i komunikatory internetowe Konta poczty elektronicznej dzieci powinny mieć ustawiony najwyższy poziom filtrowania spamu. Według badań przeprowadzonych przez firmę Symantec 80 procent dzieci przyznaje, że codziennie otrzymuje spam zawierający niestosowne treści. Dzieci powinny używać takich nazw kont poczty elektronicznej, które nie doprowadzą do nich osób obcych. Zdecydowanie nie powinny jako nazwy używać kombinacji imienia i nazwiska. Nie powinny też używać dwuznacznych pseudonimów lub adresów, takich jak lalunia czy kociak, nawet jeśli wydaje im się to fajne. Dzieci powinny stosować silne hasła i nie udostępniać ich nikomu, nawet znajomym. Rodzice powinni znać hasła dostępu do kont poczty elektronicznej dzieci, aby mogli ją często sprawdzać. Należy zwracać uwagę na to, z kim dzieci korespondują. Czy są to osoby znajome? Trzeba powiedzieć dziecku, że jego poczta będzie sprawdzana, ale nie dlatego, że się mu nie ufa, ale dla jego bezpieczeństwa. 20

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa. Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

ios7 bezpieczniejszy dla dziecka

ios7 bezpieczniejszy dla dziecka ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII Nowoczesne technologie są nieodłącznym elementem życia młodych ludzi. Nauka, rozrywka, życie społeczne - aktywność młodego pokolenia w XXI wieku toczy się równolegle

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Bezpieczeństwo dzieci w Internecie

Bezpieczeństwo dzieci w Internecie Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Mój bezpieczny internet PROGRAM EDUKACYJNY

Mój bezpieczny internet PROGRAM EDUKACYJNY Mój bezpieczny internet PROGRAM EDUKACYJNY Spis treści Wstęp... 2 Cele programu... 3 Główny cel programu... 3 Cele szczegółowe programu... 3 Warunki realizacji programu... 5 Osiągnięcia... 7 Załączniki...

Bardziej szczegółowo

www.uniwersytetdzieci.pl Czy komputer jest oknem na świat?

www.uniwersytetdzieci.pl Czy komputer jest oknem na świat? www.uniwersytetdzieci.pl Czy komputer jest oknem na świat? Internauci w Polsce Wszyscy internauci- 2008 15,8 mln Ilośd w mln 1,1 1,9 2,4 3,7 4,7 1,7 Internet w największym zakresie dociera do ludzi młodych

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

Opis systemu lojalnościowego e-lar bank. www.e-lar.pl

Opis systemu lojalnościowego e-lar bank. www.e-lar.pl Opis systemu lojalnościowego e-lar bank www.e-lar.pl 1 Spis treści 1. strona startowa 2. założenie konta - rejestracja 3. logowanie 4. panel menu: 1. jak to działa 2. nagrody 3. sklepy 4. kontakt 5. menu

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

KWESTIONARIUSZ DZIĘKUJĘ ZA POŚWIĘCONY CZAS!

KWESTIONARIUSZ DZIĘKUJĘ ZA POŚWIĘCONY CZAS! KWESTIONARIUSZ Poniżej umieszczono kwestionariusz dotyczący Twoich kontaktów społecznych utrzymywanych za pośrednictwem portalu społecznościowego. Bardzo proszę o uważne czytanie i udzielenie odpowiedzi

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Prezentacja jest dostępna na licencji Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Kilka słów na temat prawa autorskiego i licencji Creative Commons 3 krótkie animacje na temat prawa autorskiego

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

darmowe zdjęcia - allegro.pl

darmowe zdjęcia - allegro.pl darmowe zdjęcia - allegro.pl 1 Darmowe zdjęcia w Twoich aukcjach allegro? Tak to możliwe. Wielu sprzedających robi to od dawna i wbrew pozorom jest to bardzo proste. Serwis allegro oczywiście umożliwia

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA DLA UCZNIÓW JAK KORZYSTAĆ Z MODUŁU UCZNIA narzędzia informatycznego opracowanego w ramach projektu Czas zawodowców wielkopolskie kształcenie zawodowe Wielkopolski system doradztwa

Bardziej szczegółowo

Jak poruszać się po TwinSpace

Jak poruszać się po TwinSpace Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć

Bardziej szczegółowo

Blogger opis serwisu

Blogger opis serwisu Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig Foto Video Hennig, ul. Krótka 20,83-110 Tczew tel. 58 531 79 24,, kontakt@foto-hennig.pl Instalacja i użytkowanie programu FotoSender 3.0 Pobieranie i instalacja: 1. Pobieranie i instalacja Fotosendera

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu

Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu Przewodnik po integracji systemu PayPal dla klientów firmy ecard Wystarczą 4 proste kroki! 1 2 3 4 Założenie konta Aktywacja konta Weryfikacja konta Konfiguracja dostępu www.paypal.pl 0 800 675 030 (połączenie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

DZIECIAKI, MUZYKA I INTERNET

DZIECIAKI, MUZYKA I INTERNET DZIECIAKI, MUZYKA I INTERNET Pobieranie i udostępnianie muzyki w internecie. Przewodnik po sieciach P2P dla rodziców. Co to jest P2P? Jako rodzice na pewno nie raz słyszeliście, jak dzieci rozmawiają o

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

Internet. łączy pokolenia

Internet. łączy pokolenia Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej; edukacja międzypokoleniowa n Cele szczegółowe: uświadomienie dzieciom ważnej roli przewodnika

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Poznaj nowy Windows. Piękny. Szybki. Wydajny. Poznaj nowy Windows. Piękny. Szybki. Wydajny. Dostępne Najważniejsze wersje elementy, Windows: o których 1. trzeba Windows wiedzieć 8 i je pokazać : 2. 1. Windows Ekran startowy 8 Pro i żywe kafelki

Bardziej szczegółowo

E e-member - Elektroniczny System Obsługi Klientów

E e-member - Elektroniczny System Obsługi Klientów E e-member - Elektroniczny System Obsługi Klientów Korporacyjnych Szybko Pole Wygodnie do Online edycji Podręcznik Pomoc użytkownika techniczna Przeglądarka internetowa Sprawdź czy korzystasz z jednej

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo