Media społecznościowe napędem dżihadu
|
|
- Izabela Kania
- 5 lat temu
- Przeglądów:
Transkrypt
1 Media społecznościowe napędem dżihadu Yigal Carmon, Steven Stalinsky Amerykańskie firmy, takie jak Twitter, Facebook, Google, Apple, Microsoft, Yahoo i inne popularne serwisy, w tym YouTube, WhatsApp, Skype, Tumblr i Instagram, napędzają światowy dżihad. Był to jeden z głównych tematów niedawnego spotkania premiera Wielkiej Brytanii Davida Camerona i prezydenta Obamy, podczas którego skoncentrowano się na bezpieczeństwie w sieci i zwalczaniu terroryzmu. Obama stwierdził, że serwisy społecznościowe i internet są podstawowym sposobem komunikacji organizacji terrorystycznych i że musimy szukać sposobów, aby upewnić się, że jeśli partnerzy Al-Kaidy działają w Wielkiej Brytanii lub w Stanach Zjednoczonych, że będziemy mieli możliwość zapobieżenia prawdziwej tragedii. I myślę, że firmy również chcą to widzieć. Są patriotami my też będziemy prowadzić dialog z firmami, aby to zaczęło działać Wcześniej, bo w listopadzie ubiegłego roku, w The Financial Times Robert Hannigan, dyrektor Brytyjskiego Rządowego Centrum Komunikacji zdefiniował największe firmy technologiczne Stanów Zjednoczonych jako wolny wybór sieci dowodzenia i kontroli dla terrorystów. Hannigan powiedział głośno to, co zbyt długo tylko niewielu ośmielało się
2 powiedzieć: Przez prawie dziesięć lat spółki te pomagały Al- Kaidzie, a teraz pomagają ISIS, w gromadzeniu funduszy, rekrutacji, indoktrynacji i szkoleniu nowych terrorystów. Niemal każdy dzień przynosi więcej wiadomości o aresztowaniach młodych ludzi z Zachodu za działalność terrorystyczną, planowanie ataków lub próbę przedostania się na Bliski Wschód, w celu przyłączenia się do organizacji terrorystycznej. ISIS wykorzystuje skuteczność mediów społecznościowych Amerykańskie firmy z branży mediów społecznościowych znajdują się w centrum każdego z tych przypadków. ISIS wykorzystuje skuteczność mediów społecznościowych. 19 sierpnia okazał się punktem kulminacyjnym, ISIS podjęło strategiczną decyzję, aby pokazać światu ścięcie amerykańskiego dziennikarza Jamesa Foleya. Najpierw udostępniono plik wideo w serwisie YouTube i jednocześnie serię wpisów na twitterze ze zdjęciami, klatka po klatce, przedstawiającymi podcinanie mu gardła nożem, obcinanie głowy i umieszczenie jej na ciele Foleya. To przedstawienie spowodowało trzęsienie ziemi w mediach społecznościowych, tweety były powielane w tysiącach. Następnego dnia dyrektor generalny Twittera Dick Costolo tweetował: Zawieszaliśmy i nadal zawieszamy konta, które są z tym związane. Ale rozpowszechnianie kolejnych czterech ścięć Amerykanów i Brytyjczyków dokonanych przez ISIS odbyło się za pośrednictwem Twittera, z jeszcze większą ilością zdjęć z samych ścięć, jak i tego co działo się później, a to zadaje kłam oświadczeniom dyrektora generalnego. Ponadto, cztery miesiące później wydaje się, że liczba tweetów związanych z dżihadem, ze ścięć i innych egzekucji, nigdy nie była większa. Ostatnio, w dniu 20 stycznia, ISIS wysłało za pośrednictwem Twittera plik wideo z YouTube z Dżihad Johnem, domniemanym wykonawcą ścięć z poprzednich filmików, który grozi zabiciem dwóch japońskich zakładników, chyba, że japoński rząd zapłaci okup w wysokości 200 milionów dolarów w ciągu 72 godzin. (Dziś już wiemy, że przekazanie okupu nie doszło do skutku, a
3 japońscy zakładnicy zostali zamordowani). Rząd powinien pytać szefów firm, dlaczego nie robią więcej Dlaczego YouTube, Facebook i Twitter nie robią więcej, aby przeszkodzić terrorystom w podżeganiu do przemocy?, zapytał w tytule swojego artykułu redakcyjnego z 10 lipca 2014 dla Washington Post prowadzący MSNBC Ronan Farrow. To jest właśnie pytanie, które urzędnicy rządu USA powinni zadawać szefom tych firm. Farrow również zauważył, że firmy te już wiedzą, jak wyśledzić i usuwać treści naruszające inne przepisy. Każda duża sieć mediów społecznościowych wykorzystuje algorytmy, które automatycznie wykrywają i zapobiegają umieszczaniu w sieci pornografii dziecięcej. Wiele, w tym YouTube, używa podobnej metody, aby zapobiegać rozpowszechnianiu w sieci materiałów chronionych prawami autorskimi. Dlaczego nie wykorzystują podobnego prewencyjnego systemu w przypadku tych oczywistych filmików ze ścięć? Prezes zarządu Google Eric Schmidt zapytany w maju 2013 w wywiadzie dla CNN o wykorzystywanie przez terrorystów serwisu YouTube, stwierdził: Gdyby istniał algorytm do wykrywania terrorystów, uwierzcie mi, używalibyśmy go. Google całkiem dobrze radzi sobie z identyfikowaniem i usuwaniem treści z wykorzystaniem algorytmów w swoich wyszukiwarkach i czynił to przy wielu okazjach. Dlaczego jednak bezpieczeństwo narodowe ma być powierzane pracownikom Google a? Jakie są ich kwalifikacje w określaniu, co może zagrażać życiu Amerykanów? Ci, którzy wspierają obecność treści związanych z dżihadem w mediach społecznościowych twierdzą, że takie treści należy zostawić w spokoju, z uwagi na ich wartość dla wywiadu. W artykule redakcyjnym z 9 października w Washington Post zatytułowanym Nie powinniśmy zabraniać terrorystom tweetowania, Daniel Byman i Jeremy Shapiro z Instytutu Brookings bronili Twittera za umożliwienie i nie usuwanie treści związanych z dżihadem: Blokowanie konkretnych witryn
4 lub osób może mieć sens, jeśli ryzyko rekrutacji i radykalizacji jest wysokie. Ale to ryzyko należy rozważyć w odniesieniu do uzyskiwanych danych wywiadowczych o grupach, takich jak na przykład Państwo Islamskie, które są czynne w mediach społecznościowych. Takie podejście jest błędne. Trudno wyobrazić sobie rozwój globalnego dżihadu bez internetu. Całe pokolenie młodzieży muzułmańskiej była i nadal jest radykalizowane w sieci przez brutalne obrazy i namawianie do mordów. Liczba rekrutów jest dzisiaj tak duża, ponieważ zbyt długo nie robiono niczego, aby powstrzymać napływ treści związanych z dżihadem za pomocą tych serwisów. I należy również brać pod uwagę fakt, że dżihadyści zakładają, iż zamieszczane przez nich treści są monitorowane przez zachodnie agencje wywiadowcze; argument, że pozwalanie im na dalsze korzystanie z tych platform i liczenie na przypadek, że ich konta mogą mieć znaczącą wartość wywiadowczą, jest po prostu naiwne. Obalić go można w prosty sposób rząd nie powinien opierać się na mediach społecznościowych przy gromadzeniu danych wywiadowczych. Rosnące zagrożenie dla bezpieczeństwa narodowego Inną pamiątką tego, że dano dżihadystom wolną rękę w internecie, był nagłówek z 10 stycznia w New York Times, wkrótce po zamachach w Paryżu: Dżihadyści i ich sympatycy w mediach społecznościowych chwalą atak na Charlie Hebdo. Następnego dnia ministrowie sprawiedliwości i spraw wewnętrznych 12 krajów europejskich, w tym Wielkiej Brytanii, Francji i Niemiec, wydały wspólne oświadczenie wyrażające obawy związane z wykorzystywaniem przez terrorystów internetu i wzywające spółki technologiczne do większej aktywności w radzeniu sobie z tym problemem. 12 stycznia przybyły kolejne dowody na rosnące zagrożenie dla bezpieczeństwa narodowego, stwarzanego przez aktywność w zakresie cyber-dżihadu w wykonaniu Al-Kaidy, ISIS i innych grup hakerzy wspierający ISIS włamali się na konta na
5 Twitterze i YouTube Centralnego Dowództwa USA CENTCOM powodując wyciek dokumentów i informacji, a następnie na żywo przekazywali je na Twitterze. Atak na Sony, wczorajsze włamanie na konto na Twitterze w wykonaniu sympatyków islamskiego dżihadu, to tylko pokazuje nam, jak wiele pracy jest przed nami, zarówno w sektorze publicznym, jak i prywatnym, aby wzmocnić nasze cyberbezpieczeństwo, ostrzegał prezydent Obama następnego dnia. Generał Jack Keane (w stanie spoczynku), były zastępca szefa sztabu armii amerykańskiej, rozumie strategiczne znaczenie tego, że pozwolono, żeby Al-Kaida, ISIS i inne grupy związane z dżihadem korzystały z mediów społecznościowych i jakie szkody zostały wyrządzone poprzez niezakłócanie im tej działalności. 23 października oświadczył na Fox News: Myślę, że powinniśmy zwrócić się do firm, które prowadzą Twittera, Facebooka, i różne strony internetowe, żeby je pozamykały. Czas, żeby Kongres zaczął nadążać za terrorystami Nowy Kongres i administracja Obamy powinny zrobić z tej kwestii priorytet w 2015 roku. W bardzo spóźnionym pierwszym kroku powinny wezwać szefów firm od mediów społecznościowych i zmusić ich do wyjaśnień w zakresie zasad, którymi się kierują. Rozwiązania mogą wymagać zbadania przez ekspertów prawa konstytucyjnego, a może trzeba będzie przejść całą drogę aż do Sądu Najwyższego. Istnieje kilka przejrzystych modeli, które decydenci amerykańscy mogliby wykorzystać, a które rządy europejskie niedawno zaczęły wdrażać. 8 października Komisja Europejska razem z ministrami z wszystkich 28 państw członkowskich UE wezwała główne firmy technologiczne z USA na prywatne spotkanie w Luksemburgu, którego tematem przewodnim było wykorzystywanie internetu przez terrorystów, a w tle przepływ tzw. zagranicznych bojowników oraz wezwania do elektronicznego dżihadu, z którym boryka się UE. Celem spotkania było wymyślenie planu dla tych firm, aby zatrzymać
6 radykalizację mającą miejsce na ich stronach internetowych. Trudno zrozumieć, dlaczego nikt z rządu USA nie podjął jeszcze podobnych działań. Firmy te powinny być przepytane w ramach przejrzystych zasad, i muszą zobowiązać się do rozwiązania problemu likwidacji pełnych przemocy treści związanych z dżihadem ze swoich platform. To jest czas dla rządu, aby dogonił terrorystów w wykorzystywaniu internetu oraz zaczął tworzyć i egzekwować nowe przepisy dla rozwiązania tego problemu. Usunięcie kilku filmików z YouTube, paru kont na Twitterze i stron na Facebooku jest mało poważnym rozwiązaniem. Tłumaczenie Xsara Źródło: Yigal Carmon jest prezesem i założycielem Middle East Media Research Institute Steven Stalinsky jest dyrektorem wykonawczym MEMRI.
Scoring w oparciu o Big Data. 8 kwietnia 2014 roku
Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego
Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
Erasmus+ WZÓR DO NAŚLADOWANIA PROMOWANIE WSPÓLNYCH WARTOŚCI
Erasmus+ WZÓR DO NAŚLADOWANIA PROMOWANIE WSPÓLNYCH WARTOŚCI ZAANGAŻUJ SIĘ > Jeśli jesteś nauczycielem lub pracownikiem socjalnym i chcesz zorganizować w swojej społeczności spotkanie z osobą, która jest
KONFERENCJA Dolnośląski rynek pracy dziś i jutro
KONFERENCJA Dolnośląski rynek pracy dziś i jutro Rekrutacja i selekcja pracowników w mediach społecznościowych Wałbrzych, 18.10.2012 r. Martyna Dąbrowska Menedżer projektów Human Partner Sp. z o.o. Zakres
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca
Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;
WSZYSCY MAMY TE SAME MARZENIA KAMPANIA UŚWIADAMIAJĄCA
WSZYSCY MAMY TE SAME MARZENIA KAMPANIA UŚWIADAMIAJĄCA ZESTAW NARZĘDZI DOTYCZĄCYCH MEDIÓW SPOŁECZNOŚCIOWYCH ec.europa.eu/lgbti Sprawiedliwość i konsumenci Wszystkie materiały i łącza są objęte blokadą do
PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF
9.2.2017 A8-0228/102 102 Lorenzo Fontana w imieniu grupy ENF Motyw 4 (4) Zagrożenie terrorystyczne w ostatnich latach narasta i szybko się zmienia. Osoby określane mianem zagranicznych bojowników terrorystycznych
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
PROJEKT SPRAWOZDANIA
WSPÓLNE ZGROMADZENIE PARLAMENTARNE AKP UE Komisja ds. Politycznych 30.10.2013 PROJEKT SPRAWOZDANIA w sprawie rozprzestrzeniania się terroryzmu na świecie: rola internetu i mediów społecznościowych Współsprawozdawcy:
Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!
Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej Szkolenie Jak zarabiać w internecie? Przenieś swój biznes do sieci! O nas Współautorzy jednego z największych sukcesów na polskim
( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M
AGENDA SZKOLENIA FACEBOOK ELITE DOCHODOWE KAMPANIE REKLAMOWE ZA GROSZE W W W. D A W I D B A G I N S K I. C O M @ D A W I D B A G I N S K I G O B I G @ G M A I L. C O M Social Media, a w szczególności Facebook,
MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015
MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA Cele i metodyka Gdańsk 7 maja 2015 Agenda: 1 Kto i po co monitoruje? 2 Dlaczego rola monitoringu rośnie? 3 Funkcje monitoringu na rzecz bezpieczeństwa. OTO MEDIA
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU
Ewa Stasiak-Jazukiewicz Marta Jas-Koziarkiewicz
Ewa Stasiak-Jazukiewicz Marta Jas-Koziarkiewicz 2 Metodologia badań Metoda badawcza: Indywidualny wywiad pogłębiony (IDI) między 4 a 16 sierpnia 2010 roku zrealizowano 12 wywiadów z przedstawicielami środowiska
Czym są pliki cookies? Rodzaje plików cookies Dlaczego używamy plików cookies?
Polityka s Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików s i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki s są niezbędne
12892/15 mkk/kt/mm 1 DGD1C
Rada Unii Europejskiej Bruksela, 9 października 2015 r. (OR. en) 12892/15 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 9 października 2015 r. Do: Delegacje Nr poprz. dok.: 12449/15 Dotyczy: COSI 120
Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji
Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży Copyright Fundacja Odkrywców Innowacji My tu gadu, gadu a w internecie W ciągu 1 minuty w Internecie 4,1 miliona pytań zadaje się
RODO - aktualności. 22 lipca 2019 r.
RODO - aktualności 22 lipca 2019 r. UWAGA! Tezy przedstawione w artykułach, zamieszczone w niniejszym materiale i niebędące wytycznymi organu nadzorczego albo orzeczeniami sądów lub organów administracji
7 rzeczy. które musisz robić w Marketingu Internetowym
7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
#marketing. Turystyka kulinarna - sposób na promocję gminy
#marketing P I E R W S Z Y M A G A Z Y N O P R O M O C J I D L A U R Z Ę D Ó W NR 2 04-05.2017 R. ISSN 2543-8441 POMYSŁ NA KAMPANIĘ Turystyka kulinarna - sposób na promocję gminy INSTRUKCJA OBSŁUGI PROMOCJI
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Fundacja Nutricia pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
Standardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?
Polityka cookies Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki
Dlaczego każda firma jest dziś internetowa?
Dlaczego każda firma jest dziś internetowa? Dzień dobry! Dominik Pokornowski 3.14 Public Relations Dlaczego każda firma jest dziś internetowa? Digital first! Niemal każdy klient potrzebuje informacji w
Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić?
Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić? Warsztat, Kongres Kobiet 9.05.2014 Czy social media są potrzebne w kampanii? Z internetu korzysta 61,4% Polaków (18,51
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Kondycja psychiczna młodzieży - kontekst społeczny i kulturowy. Łukasz Szostakiewicz KPDiM IPiN Hostel MCN
Kondycja psychiczna młodzieży kontekst społeczny i kulturowy Łukasz Szostakiewicz KPDiM IPiN Hostel MCN 19992019 Co to za daty? Luty 2004 Luty 2005 24 czerwca 2007 1 października 2008 Październik 2010
Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe
Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe Badanie przeprowadzone przez: Warszawa, marzec 2017 2 WSTĘP Celem badania przeprowadzonego
Zastosowania narzędzi analitycznych w komunikacji społecznej
Zastosowania narzędzi analitycznych w komunikacji społecznej Jarosław Romaniuk/ 11 maja 2015 Media Społeczne dziś Użytkownicy sieci społecznościowych w 2014r (mln) Na Świecie W Polsce Liczba użytkowników
Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?
Polityka s Niniejsza polityka cookies ( Polityka s ) określa, w jaki sposób, z siedzibą w Warszawie przy ul. Złotej 59, 00-120 Warszawa, wpisana do rejestru stowarzyszeń, innych organizacji społecznych
A8-0316/36
18.11.2015 A8-0316/36 36 Esteban González Pons, Axel Voss, Teresa Jiménez-Becerril Barrio Ustęp 14 14. przypomina, że firmy internetowe i usługodawcy mają prawny obowiązek współpracy z organami państw
PROMOCJA USŁUG PILOTA I PRZEWODNIKA W MEDIACH ELEKTRONICZNYCH - - ZASADY - - PRZEGLĄD WYBRANYCH PORTALI
PROMOCJA USŁUG PILOTA I PRZEWODNIKA W MEDIACH ELEKTRONICZNYCH - - ZASADY - - PRZEGLĄD WYBRANYCH PORTALI Ta prezentacja nie będzie o deregulacji Aby zawód przewodnika był doceniony to - jak wczoraj powiedziała
SPIS TREŚCI. Informacje o badaniu. Jak dzieci korzystają z Internetu Jak rodzicie nadzorują pociechy w sieci
SPIS TREŚCI Informacje o badaniu KLIK Jak dzieci korzystają z Internetu Jak rodzicie nadzorują pociechy w sieci KLIK KLIK Ile rodzice wiedzą o bezpieczeństwie w Internecie Kilka informacji o respondentach
P R E S S E. listopad 2009 r. 1. Co to jest Program śledzenia środków finansowych należących do terrorystów?
SEKRETARIAT GE ERAL Y RADY UE ~NOTA INFORMACYJNA~ Umowa UE USA o przetwarzaniu i przekazywaniu danych z komunikatów finansowych do celów amerykańskiego Programu śledzenia środków finansowych należących
Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy
Ekonomiczny Uniwersytet Dziecięcy Marketing internetowy Dr Leszek Gracz Uniwersytet Szczeciński 25 marca 2015 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL O czym dzisiaj będziemy mówić
Kongres Mięsny: Producenci mięsa nie mogą pójść spać
Kongres Mięsny: Producenci mięsa nie mogą pójść spać data aktualizacji: 2016.04.19 Rosnące znaczenie e-commerce, nowe wyzwania związane z promocją marek wędlin w mediach społecznościowych, ewolucja modelu
WSPÓLNA DECYZJA KOMISJI EUROPEJSKIEJ I WYSOKIEGO PRZEDSTAWICIELA UNII DO SPRAW ZAGRANICZNYCH I POLITYKI BEZPIECZEŃSTWA
KOMISJA EUROPEJSKA WYSOKI PRZEDSTAWICIEL UNII DO SPRAW ZAGRANICZNYCH I POLITYKI BEZPIECZEŃSTWA Bruksela, dnia 27.8.2015 r. JOIN(2015) 32 final WSPÓLNA DECYZJA KOMISJI EUROPEJSKIEJ I WYSOKIEGO PRZEDSTAWICIELA
Marta Krawczyk mkrawczyk@infusion.com JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ?
Marta Krawczyk mkrawczyk@infusion.com JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ? Projekt praca jak zacząć? 3 zasadnicze pytania: Co chcę robić? Czy mogę się z tego utrzymać? Co potrafię robić? Konkretny
Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 2 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Szybka powtórka i podsumowanie pierwszych zajęć. 2. Menu główne i strona profilowa. 3. Wyszukiwarka
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
PL Zjednoczona w różnorodności PL B8-0230/1. Poprawka. Sophia in t Veld w imieniu grupy ALDE
27.3.2019 B8-0230/1 1 Umocowanie 19 uwzględniając wysłuchania i wymiany poglądów przeprowadzone przez utworzoną w dniu 4 czerwca 2018 r. przez Komisję Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Najbardziej opiniotwórcze social media w Polsce
Najbardziej Opis badania Najbardziej Analizę Najbardziej przeprowadzono na podstawie 544 przekazów z mediów (wycinków prasowych, programów radiowych i telewizyjnych) z okresu 1 30 czerwca 2012 r, w których
Opiniotwórcze znaczenie mediów społecznościowych w promocji turystyki wiejskiej
Opiniotwórcze znaczenie mediów społecznościowych w promocji turystyki wiejskiej dr Katarzyna Mysiak Akademia Morska w Gdyni Wydział Przedsiębiorczości i Towaroznawstwa Katedra Ekonomiki Usług Tel. 691405042
Miasto dla młodzieży. podręcznik
Miasto dla młodzieży podręcznik Stowarzyszenie Europe4Youth koncepcja, tekst, grafika: Dawid Dunikowski skład, korekta: Zbigniew Janczukowicz Miasto dla młodzieży koniec szkoły na dzisiaj hurra Miasto
DECYZJA KOMISJI z dnia 27 lipca 2017 r. ustanawiająca Grupę Ekspercką Komisji na Wysokim Szczeblu ds. Radykalizacji Postaw (2017/C 252/04)
3.8.2017 PL Dziennik Urzędowy Unii Europejskiej C 252/3 DECYZJA KOMISJI z dnia 27 lipca 2017 r. ustanawiająca Grupę Ekspercką Komisji na Wysokim Szczeblu ds. Radykalizacji Postaw (2017/C 252/04) KOMISJA
We make healthcare digital.
We make healthcare digital. We make healthcare digital W agencji brandmed łączymy kompetencje lekarzy, specjalistów ds. marketingu i komunikacji, designerów i programistów. Nowoczesne podejście, znajomość
OTWARTE KONSULTACJE PUBLICZNE
WOLNOŚĆ, BEZPIECZEŃSTWO I SPRAWIEDLIWOŚĆ: JAKA BĘDZIE PRZYSZŁOŚĆ OTWARTE KONSULTACJE PUBLICZNE JAKA JEST OBECNA SYTUACJA? Jednym z podstawowych celów Unii Europejskiej jest udostępnienie jej obywatelom
Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017
BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających
Polityka Prywatności. Rochstar S.A. z siedzibą w Warszawie
Polityka Prywatności Rochstar S.A. z siedzibą w Warszawie Niniejsza Polityka Prywatności zawiera informacje o przetwarzaniu przez Rochstar S.A. następujących danych osobowych: I. Uczestników produkcji
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
STRATEGIAUNIIEUROPEJSKIEJ WDZIEDZINIE WALKIZ TERRORYZMEM
ConseilUE PUBLIC STRATEGIAUNIIEUROPEJSKIEJ WDZIEDZINIE WALKIZ TERRORYZMEM ZAPOBIEGANIEOCHRONAŚCIGANIEREAGOWANIE Zobowiązanie strategiczneuniieuropejskiej: Zwalczaćterroryzmwskaliświatowej, przestrzegając
15648/17 dh/mo/mf 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 grudnia 2017 r. (OR. en) 15648/17 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 11 grudnia 2017 r. Do: Delegacje Nr poprz. dok.: 14755/17 Dotyczy: CT 160 ENFOPOL 614
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
"WSTĘP DO SOCIAL MEDIA"
AGENDA SZKOLENIA "WSTĘP DO SOCIAL MEDIA" PROWADZI Magdalena Pawłowska CEO INSOURCE Marketing Agency ROZPOCZĘCIE WPROWADZENIE Zasady funkcjonowania osobistego i biznesowego w mediach społecznościowych wprowadzenie
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Jestem bezpieczny w sieci internetowej!
Wnioski - Ankieta dla rodziców ewaluacja wewnętrzna 20/2019 Rozwijanie kompetencji cyfrowych uczniów i nauczycieli. Bezpieczne i odpowiedzialne korzystanie z zasobów dostępnych w sieci w Szkole Podstawowej
Jak działają social media?
3.1.1 Jak działają social media? Wg definicji publikowanej na Wikipedii Media społecznościowe (ang. Social Media) to określenie odnoszące się do ogólnie pojętego korzystania z internetowych i mobilnych
Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.
Liceum Ogólnokształcące nr 3 w Gdańsku Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Łącznie w badaniu brało udział 218 osób, w tym 142 dziewczęta i 76 chłopców. Poniżej przedstawiamy
PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
OFERTA REKLAMOWA PORTALU KOSMONAUTA.net
1 OFERTA REKLAMOWA PORTALU Szanowni Państwo, Przedstawiamy ofertę na zakup przestrzeni reklamowej oraz publikację materiałów marketingowych lub dedykowanych artykułów na portalu. Portal istnieje od 2009
9454/17 nj/kt/mg 1 DGD1C
Rada Unii Europejskiej Bruksela, 30 maja 2017 r. (OR. en) 9454/17 NOTA Od: Do: Sekretariat Generalny Rady Nr poprz. dok.: 9039/2/17 REV 2 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 109 ASIM 54
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z INSTYTUT KOŚCIUSZKI działający od przeszło 15 lat wiodący polski think tank i organizator
Media społecznościowe: wykorzystanie w PR
: O badaniu Cel Deklarowany zakres wykorzystania mediów społecznościowych w komunikacji public relations i marketingowej Opinie pracowników branży PR & marketing na temat ich oczekiwań związanych z tego
PROJEKT PORZĄDKU DZIENNEGO. Wysłuchanie
PARLAMENT EUROPEJSKI 2014-2019 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych LIBE_OJ(2015)0414_1 PROJEKT PORZĄDKU DZIENNEGO Wysłuchanie Zwalczanie terroryzmu oraz wyzwania dla bezpieczeństwa
Community Manager quiz
Community Manager quiz Moduł 1: Marketing cyfrowy 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne odpowiedzi) a) Handel elektroniczny odnosi się do transakcji
Poradnik SEO. Ilu z nich szuka Twojego produktu? Jak skutecznie to wykorzystać?
Poradnik SEO Poradnik SEO Internet to najszybciej rozwijające się medium. W Polsce jest już 15 mln użytkowników, ponad 90% z nich używa wyszukiwarki Google. Dziennie użytkownicy zadają ponad 130 milionów
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Warunki uczestnictwa WakacyjniPiraci. Poszukiwanie skarbu
Warunki uczestnictwa WakacyjniPiraci Poszukiwanie skarbu 1. Konkurs i organizator Organizatorem konkursu internetowego Poszukiwanie skarbu (zwanego dalej konkursem ) jest spółka HolidayPirates GmbH, Wallstraße
Tajemnice skutecznego wyszukiwania na przykładzie
Tajemnice skutecznego wyszukiwania na przykładzie Przeglądarka program otwierający wrota Internetu Wyszukiwarka a przeglądarka Wyszukiwarka program pozwalający wyszukiwać linki do stron WWW Kilka podstawowych
Media społecznościowe jako kanały wsparcia w komunikacji ze społeczeństwem w zakresie zrównoważonej gospodarki leśnej
Media społecznościowe jako kanały wsparcia w komunikacji ze społeczeństwem w zakresie zrównoważonej gospodarki leśnej Kamila Słupińska, Katedra Marketingu Usług, Uniwersytet Szczeciński, e-mail: kamila.slupinska@wzieu.pl
Krajowe Biuro ds. Przeciwdziałania Narkomanii. Fundacja Centrum Badania Opinii Społecznej. Młodzież Prezentacja wybranych wyników badania
Krajowe Biuro ds. Przeciwdziałania Narkomanii Fundacja Centrum Badania Opinii Społecznej Młodzież 08 Prezentacja wybranych wyników badania Szkoła Marta Bożewicz Szkoła Atmosfera w szkole Jak często w szkole
Social Media Część 1 Trendy w korzystaniu. Luty 2017
Social Media 2016 Część 1 Trendy w korzystaniu Luty 2017 Wprowadzenie O badaniu Social Media 2016 to czwarta edycja podsumowania mediów społecznościowych w Polsce realizowana przez agencję badawczo-analityczną
Dojrzałość cyfrowa sektora bankowego w Europie Środkowo-Wschodniej CE Digital Banking Maturity. Kongres Bankowości Detalicznej 24 listopada 2016
Dojrzałość cyfrowa sektora bankowego w Europie Środkowo-Wschodniej CE Digital Banking Maturity Kongres Bankowości Detalicznej 24 listopada 2016 Rola Internetu, szczególnie mobilnego, istotnie wzrosła w
Twitter opis serwisu
Twitter opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi
KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW
KOMISJA EUROPEJSKA Strasburg, dnia 12.3.2013 COM(2013) 144 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW Inicjatywa na rzecz
Marcin Borecki PlaceChallenge Rafał Czupryński Microsoft
Marcin Borecki PlaceChallenge Rafał Czupryński Microsoft Aplikacje jako kanał marketingowy Do czego wykorzystać aplikacje? Jak zacząć przygodę z aplikacjami? Z jakich narzędzi korzystamy na co dzień?
Badanie źródeł informacji polskiej branży odnawialnych odnaw źródeł energii (OZE) i fotow fot olta iki olta
Badanie źródeł informacji polskiej branży odnawialnych źródeł energii (OZE) i fotowoltaiki Raport badawczy Badanie polskich graczy MMORPG/ MOBA - grudzień 201 Metodologia badania Badanie zostało przeprowadzone
Polityka Dokteronline.com dotycząca plików cookie
Polityka Dokteronline.com dotycząca plików Ostatnie zmiany niniejszej polityki dotyczącej plików wprowadzono dnia 14 stycznia 2019 r. Niniejsza polityka dotycząca plików opisuje sposób, w jaki emedvertise
OCHRONA DANYCH OSOBOWYCH
Listopad 2015 issn 2391-5781 nr 14 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Sprawdzenie planowe w praktyce Transfer danych osobowych pracowników za granicę Marketing nowych
Rada Unii Europejskiej Bruksela, 3 lutego 2015 r. (OR. en)
Rada Unii Europejskiej Bruksela, 3 lutego 2015 r. (OR. en) 5860/15 POLGEN 9 JAI 60 PESC 120 COSI 13 COPS 26 ENFOPOL 29 COTER 22 SIRIS 11 FRONT 35 COPEN 26 DROIPEN 11 ECOFIN 64 NOTA Od: Do: Dotyczy: Prezydencja
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów
JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU materiał dla uczniów SPIS TREŚCI 1. WSTĘP 2. STAŁEM SIĘ ODBIORCĄ HEJTU 2.1 DLACZEGO MNIE TO SPOTKAŁO? 2.2 CO MOŻESZ ZROBIĆ JAKO ODBIORCA
PARLAMENT EUROPEJSKI Dokument z posiedzenia B8-0137/2014 PROJEKT REZOLUCJI
PARLAMENT EUROPEJSKI 2014-2019 Dokument z posiedzenia 16.9.2014 B8-0137/2014 PROJEKT REZOLUCJI złożony w następstwie oświadczenia wiceprzewodniczącej Komisji/ wysokiej przedstawiciel Unii do spraw zagranicznych
Wpływ mediów społecznościowych na rozwój komunikacji naukowej
Wpływ mediów społecznościowych na rozwój komunikacji naukowej wystąpienie przygotowała Karolina Donosewicz studentka II roku na kierunku Informacja w Instytucjach espołeczeństwa Uniwersytet Śląski w Katowicach
Polityka Cookies. W razie dalszych pytań lub uwag, prosimy o kontakt za pośrednictwem naszej strony kontaktowej
Polityka Cookies Oświadczenie o plikach s Firma DANONE pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików s i tego, co to dla Państwa oznacza. Niektóre używane przez
Zostały one uzgodnione i zagwarantowane przez pięć głównych partii politycznych Szkocji.
SZKOCJA ZMIENIA SIĘ NOWY POCZĄTEK. Szkocki parlament uzyskuje nowe uprawnienia. Zostały one uzgodnione i zagwarantowane przez pięć głównych partii politycznych Szkocji. Uczynią Holyrood jednym z najpotężniejszych
Obamo, nie broń islamu broń Amerykanów
Obamo, nie broń islamu broń Amerykanów W programie Justice with Judge Jeanine w Fox News prowadząca, sędzia Jeanine Piro skrytykowała Baracka Obamę za jego podejście do islamskiego terroru. Dlaczego tak
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Twój Salon Kosmetyczny na. Twój doradca w internecie
Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie
TERRORYZM W UNII EUROPEJSKIEJ - NOWE FAKTY I STARE WYZWANIA [ANALIZA]
26.06.2017 TERRORYZM W UNII EUROPEJSKIEJ - NOWE FAKTY I STARE WYZWANIA [ANALIZA] Rzeczywisty zakres oraz charakter terrorystycznego zagrożenia w Unii Europejskiej w wielu aspektach znacząco odbiega od
PL Zjednoczona w różnorodności PL A8-0368/1. Poprawka
11.12.2017 A8-0368/1 1 Martina Michels, Curzio Maltese, Marisa Matias, Kateřina Konečná, Jiří Maštálka, Dimitrios Papadimoulis, Stelios Kouloglou, Kostadinka Kuneva, Lola Sánchez Caldentey, Takis Hadjigeorgiou,
DR ANNA MIOTK, PBI/IEMID UKSW
IV MIĘDZYNARODOWA KONFERENCJA NAUKOWA NAUKA O INFORMACJI W OKRESIE ZMIAN, 16 MAJA 2017, WARSZAWA DR ANNA MIOTK, PBI/IEMID UKSW BADANIA AUDYTORIÓW MEDIOWYCH JAKO ŹRÓDŁO INFORMACJI POZWALAJĄCEJ PODEJMOWAĆ
WikiLeaks. dr Magdalena Szpunar WH AGH
WikiLeaks dr Magdalena Szpunar WH AGH WikiLeaks WikiLeaks (z ang. leak - przeciek) strona WWW działająca w oparciu o oprogramowanie MediaWiki, umożliwia anonimowe publikowanie dokumentów (często tajnych)
Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz
Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz Pinterest i Instagram - podobieństwa serwisy społecznościowe oparte o treści graficzne bardzo popularne w wersji