SZYFROWANE E SZYFROWANE E SZYFROWANA CHMURA SZYFROWANY CZAT BEZPIECZNE POŁĄCZENIE USTAWIENIA PRZEGLĄDARKI TOR
|
|
- Mariusz Majewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 SZYFROWANA CHMURA SZYFROWANE E SZYFROWANE E SZYFROWANY CZAT Zapisujesz dane w chmurze, by móc z nich korzystać na różnych urządzeniach. Uważasz jednak na to, by były zabezpieczone przed wyciekiem lub dostępem nieuprawnionych osób. Dowiedz się, co, kiedy i jak warto szyfrować: pnpt.org/bezpdane Dzięki odpowiednim narzędziom i odrobinie determinacji, by zachęcić innych do szyfrowania, wymieniasz e, których nie może przeczytać nikt poza Tobą i adresatem. Szyfruj pocztę (możesz wykorzystać np. Mozilla Thunderbird i Enigmail): selfdefense.fsf.org/en Dzięki odpowiednim narzędziom i odrobinie determinacji, by zachęcić innych do szyfrowania, wymieniasz e, których nie może przeczytać nikt poza Tobą i adresatem. Szyfruj pocztę (możesz wykorzystać np. Mozilla Thunderbird i Enigmail): selfdefense.fsf.org/en Zamiast czatu w serwisie społecznościowym używasz komunikatora, który szyfruje wiadomości między Tobą i Twoim rozmówcą. Zainstaluj program Cryptocat lub Pidgin wraz z OTR: crypto.cat 1 SZYFROWANE SMS-Y TOR BEZPIECZNE POŁĄCZENIE USTAWIENIA PRZEGLĄDARKI 7-1- Korzystasz z aplikacji, która szyfruje SMS-y wymieniane z osobami, które również z niej korzystają. Dzięki temu Twoich wiadomości nie może przeczytać operator ani osoba, w której ręce trafi Twój telefon. Zainstaluj aplikację Textsecure lub Chatsecure Łączysz się z Internetem za pomocą Tora narzędzia, które zapewnia użytkownikom anonimowe korzystanie z zasobów Internetu oraz usług dostępnych tylko za jego pomocą. Dowiedz się więcej o przeglądarce Tor Browser Bundle: torproject.org Uważasz na to, by połączenie ze stroną, której udostępniasz dane (np. login i hasło), było bezpieczne (oznaczone kłódką i HTTPS w adresie). Korzystasz z wtyczki, która wymusza takie połączenie za każdym razem, gdy to możliwe. Zainstaluj wtyczkę do przeglądarki HTTPS Everywhere: eff.org/https-everywhere Nie zdajesz się na domyślne rozwiązania. Zmieniasz ustawienia Twojej przeglądarki internetowej tak, by lepiej chroniła Twoją prywatność. Wyłącz zapamiętywanie haseł i zezwól na zapisywanie ciasteczek tylko do zamknięcia przeglądarki: pnpt.org/prywatnosc 7 8
2 7 8 1
3 BLOKOWANIE REKLAM BLOKOWANIE REKLAM UNIKANIE ŚLEDZENIA UNIKANIE ŚLEDZENIA Drażnią Cię internetowe reklamy, więc korzystasz z wtyczki, która umożliwia Ci pozbycie się ich z przeglądarki. Zainstaluj wtyczkę do przeglądarki AdBlock: pnpt.org/prywatnosc Drażnią Cię internetowe reklamy, więc korzystasz z wtyczki, która umożliwia Ci pozbycie się ich z przeglądarki. Zainstaluj wtyczkę do przeglądarki AdBlock: pnpt.org/prywatnosc Zdajesz sobie sprawę z tego, że każdy Twój ruch w sieci jest śledzony przez wiele podmiotów. Korzystasz z rozwiązań, które pomagają Ci się przed tym bronić. Zainstaluj wtyczki do przeglądarki Disconnect i NoScript: pnpt.org/prywatnosc Zdajesz sobie sprawę z tego, że każdy Twój ruch w sieci jest śledzony przez wiele podmiotów. Korzystasz z rozwiązań, które pomagają Ci się przed tym bronić. Zainstaluj wtyczki do przeglądarki Disconnect i NoScript: pnpt.org/prywatnosc LOKALIZACJA POD KONTROLĄ DANE POZA CHMURĄ POWŚCIĄGLIWE APLIKACJE STOP PORTALOM SPOŁECZNOŚCIOWYM Wyłączasz Wi-Fi, GPS i Bluetooth w telefonie, gdy ich nie używasz. Dzięki temu aplikacje i system operacyjny nie namierzają Cię (może to zrobić tylko operator) i nie ujawniają Twojej lokalizacji. Wyłącz Wi-Fi, GPS itp. w telefonie, kiedy z nich nie korzystasz: pnpt.org/telefon Nie używasz aplikacji, które przechowują Twoje dane (zdjęcia, filmy, dokumenty) w chmurze na serwerach na drugim końcu świata, nad którymi nie masz żadnej kontroli. Przenieś swoje zdjęcia z chmury na dysk zewnętrzny lub laptopa: pnpt.org/telefon Korzystasz tylko z takich aplikacji, które zbierają jedynie dane niezbędne do prawidłowego działania i nie udostępniają automatycznie żadnych informacji portalom społecznościowym i reklamodawcom. Sprawdź opinie i informacje o nowych aplikacjach nie wszystkie są bezpieczne: pnpt.org/aplikacje Nie posiadasz profilu na największym portalu społecznościowym ani na żadnym innym. Komunikujesz się ze znajomymi za pomocą a, czatu i forów internetowych. A najchętniej: na żywo. Spróbuj, choćby na kilka dni, zrezygnować z obecności na portalach społecznościowych sprawdź, jak się poczujesz: pnpt.org/gra
4
5 ALTERNATYWNA WYSZUKIWARKA ALTERNATYWNA WYSZUKIWARKA POUFNE KONTO POCZTOWE ZAKUPY POZA SIECIĄ Korzystasz z wyszukiwarki, która w przeciwieństwie do najpopularniejszej w sieci nie buduje, w oparciu o wpisywane słowa, Twojego profilu dla reklamodawców ani nie dostosowuje do niego wyników wyszukiwania. Wypróbuj wyszukiwarki StartPage.com i DuckDuckgo.com Korzystasz z wyszukiwarki, która w przeciwieństwie do najpopularniejszej w sieci nie buduje, w oparciu o wpisywane słowa, Twojego profilu dla reklamodawców ani nie dostosowuje do niego wyników wyszukiwania. Wypróbuj wyszukiwarki StartPage.com i DuckDuckgo.com Cenisz sobie tajemnicę korespondencji. Spośród dostępnych kont pocztowych wybierasz usługę płatną, ale za to taką, która nie analizuje treści Twoich i. Wypróbuj konto pocztowe, które nie serwuje reklam opartych o treść korespondencji: pnpt.org/prywatnosc Zakupy najbardziej lubisz robić w tradycyjnych sklepach, a nie przez Internet. Dzięki temu udostępniasz mniej informacji o sobie, a dla marketingowców pozostajesz zagadką. Zanim kupisz prezent lub gadżet przez Internet, zajrzyj do pobliskiego sklepu PŁATNOŚCI GOTÓWKĄ MOCNE I ZDROWE HASŁA MOCNE I ZDROWE HASŁA USTAWIENIA PRYWATNOŚCI Nie chcesz, by bank zbierał informacje na temat Twoich zakupów. Dlatego, gdy tylko masz taką możliwość, płacisz gotówką. Staraj się korzystać z gotówki zamiast z karty płatniczej: pnpt.org/wolnosc Umiesz skutecznie zabezpieczyć dostęp do swojego komputera, telefonu i kont w Internecie. Tworzysz mocne hasła, zmieniasz je regularnie i nie używasz żadnego do więcej niż jednego konta. Używaj haseł, które wyglądają na przypadkowy ciąg znaków cyfr, wielkich i małych liter oraz znaków specjalnych Umiesz skutecznie zabezpieczyć dostęp do swojego komputera, telefonu i kont w Internecie. Tworzysz mocne hasła, zmieniasz je regularnie i nie używasz żadnego do więcej niż jednego konta. Używaj haseł, które wyglądają na przypadkowy ciąg znaków cyfr, wielkich i małych liter oraz znaków specjalnych Korzystasz z portali społecznościowych, ale starasz się zachować tyle kontroli nad swoimi danymi i wizerunkiem, ile można. Dlatego dbasz o odpowiednie ustawienia prywatności. Dostosuj ustawienia prywatności do swoich potrzeb i regularnie sprawdzaj, czy nic się nie zmieniło: pnpt.org/portale 1
6
7 USTAWIENIA PRYWATNOŚCI REGULAMINY BEZ TAJEMNIC WYSZUKANE MENU INFORMACYJNE DANE Z KOSMOSU Korzystasz z portali społecznościowych, ale starasz się zachować tyle kontroli nad swoimi danymi i wizerunkiem, ile można. Dlatego dbasz o odpowiednie ustawienia prywatności. Dostosuj ustawienia prywatności do swoich potrzeb i regularnie sprawdzaj, czy nic się nie zmieniło: pnpt.org/portale Masz prawnicze zacięcie i zanim zgodzisz się na warunki proponowane przez nową usługę, uważnie czytasz jej regulamin. Kiedy odkrywasz coś, co Cię niepokoi, starasz się znaleźć inną ofertę. Czytaj regulaminy i śledź zmiany dotyczące największych usługodawców w sieci: tosdr.org Nie dajesz łatwo schlebiać swoim poglądom. Wiesz, że czerpanie informacji z jednego źródła nie daje całościowego obrazu, dlatego starasz się sięgać do różnych mediów i słuchać wielu opinii. Sięgaj po różne informacje z różnych źródeł i sprawdź, jak działają RSS-y Internet nie jest urzędem, dlatego pozwalasz sobie na podawanie fikcyjnych danych. Zwłaszcza wtedy, kiedy strona internetowa lub usługa pyta Cię o nie bez racjonalnego uzasadnienia. Spróbuj używać pseudonimów i zmyślonych danych przy korzystaniu z usług w sieci 7 8 DANE Z KOSMOSU ASERTYWNOŚĆ WSTRZEMIĘŹLIWOŚĆ INFORMACYJNA WSTRZEMIĘŹLIWOŚĆ INFORMACYJNA Internet nie jest urzędem, dlatego pozwalasz sobie na podawanie fikcyjnych danych. Zwłaszcza wtedy, kiedy strona internetowa lub usługa pyta Cię o nie bez racjonalnego uzasadnienia. Spróbuj używać pseudonimów i zmyślonych danych przy korzystaniu z usług w sieci Nie nabierasz się na obietnice złotych gór ani zdjęcia kotków. Potrafisz powstrzymać się przed spontanicznym kliknięciem Lubię to, zgodą na warunki regulaminu, okazyjnym zakupem czy tanim sprzedaniem informacji o sobie. Pomyśl dwa razy, zanim zgodzisz się ujawnić informacje o sobie Unikasz publikowania informacji o sobie w sieci. Dlatego nie da się łatwo odtworzyć Twojej historii z pojedynczych informacji ani wykorzystać CV opublikowanego na portalu zawodowym. Uważaj, jakie informacje o sobie publikujesz w sieci Internet nie zapomina Unikasz publikowania informacji o sobie w sieci. Dlatego nie da się łatwo odtworzyć Twojej historii z pojedynczych informacji ani wykorzystać CV opublikowanego na portalu zawodowym. Uważaj, jakie informacje o sobie publikujesz w sieci Internet nie zapomina 9 0 1
8
9 WYCIEK DANYCH PODEJRZANE PYTANIA 8 Po obejrzeniu filmu dokumentalnego o fałszywych alarmach bombowych zaczynasz szukać w Internecie odpowiedzi na pytanie, dlaczego nie wszystkich sprawców udaje się wykryć, oraz informacji o używanych przez nich metodach ukrywania tożsamości. Twoja ciekawość nie pozostaje niezauważona. Służby zaczynają się Tobą interesować i zbierać informacje na Twój temat. Korzystasz z wirtualnego dysku. Podoba Ci się tak bardzo, że zaczynasz przechowywać tam poufne dokumenty i osobiste zdjęcia. Po kilku miesiącach dowiadujesz się, że usługa nie była dostatecznie zabezpieczona i grupie włamywaczy udało się uzyskać dostęp do prywatnych danych wszystkich klientów WIZYTA U PSYCHOLOGA Na wakacjach za granicą masz zwyczaj podłączać się do darmowych sieci, które są w zasięgu Twojego telefonu. Pewnego dnia, gdy korzystasz z niezabezpieczonego łącza, włamywaczowi udaje się uzyskać login i hasło do Twojego konta w banku, z którego akurat korzystasz. Podejrzewasz, że możesz cierpieć na intymną chorobę. Zaczynasz szukać w sieci informacji na ten temat. Kontaktujesz się z innymi osobami na specjalistycznych forach, czasem mailowo. Ku swojemu zdziwieniu odkrywasz, że w Twojej przeglądarce nagle pojawiły się reklamy nieprzypadkowych leków. Twoja siostra, która czasem korzysta z tego samego komputera, zaczyna patrzeć na Ciebie podejrzliwie W sobotni wieczór spotykasz się z dawno niewidzianymi znajomymi. Bawisz się aż za dobrze. Następnego dnia odkrywasz, że na portalu społecznościowym ktoś opublikował Twoje zdjęcia w dość kompromitujących sytuacjach. NIEBEZPIECZNE WI-FI Spędzasz dzień na zakupach w centrum handlowym. Dopiero po kilku godzinach orientujesz się, że nie możesz znaleźć swojego telefonu. Wraz z nim w niepowołane ręce trafia wiele prywatnych informacji, intymnych zdjęć i dostęp do aplikacji z danymi w chmurze. INTYMNA CHOROBA ZAGUBIONY SPRZĘT KOMPROMITUJĄCE ZDJĘCIA PRZEREKLAMOWANY PRODUKT 8 Ostatnio często kłócisz się z najbliższymi członkami rodziny. Postanawiasz skorzystać z porady psychologa. Bardzo stresujesz się tym doświadczeniem i zależy Ci na utrzymaniu sprawy w tajemnicy. Na wizytę umawiasz się mailowo i potwierdzasz ją SMS-em, a na miejscu płacisz kartą. Po jakimś czasie ktoś z Twoich bliskich w kłótni przywołuje Twoje wizyty u psychologa. 9 Chcesz kupić nowego laptopa i szukasz w Internecie informacji na temat dostępnego sprzętu. Wciąż trafiasz na reklamy konkretnego modelu renomowanej firmy. Wydaje się idealny. Decydujesz się na zakup, ale po tygodniu używania wiesz już, że to był duży błąd. Komputer nie spełnia Twoich oczekiwań. 0
10
11 ZMIANA REGUŁ FLIRT W PRACY Największy portal społecznościowy, z którego korzystasz od lat, po raz kolejny zmienia politykę prywatności. Prywatne do niedawna informacje teraz stają się publiczne. Każdą z nich musisz ręcznie schować, jeśli zależy Ci na przywróceniu prywatnego statusu. Dodatkowo regulamin mówi, że wszystkie Twoje dane mogą być wykorzystywane do profilowania reklam na portalu i współpracujących z nim stronach. W nowej pracy poznajesz osobę, która wpada Ci w oko. Pracujecie w dwóch różnych częściach budynku, więc Internet staje się naturalnym narzędziem flirtu. Niestety, nie pamiętasz o tym, że firmowy informatyk ma dostęp do służbowej poczty i czatu. Jak się okazuje, jest bardzo wścibski. Wkrótce po całym biurze zaczynają krążyć plotki na Wasz temat. 1 1 PROFIL W BANKU Od pewnego czasu z nikim się nie spotykasz. Przyjaciel namawia Cię do założenia konta w serwisie randkowym. Nie masz przekonania, ale wreszcie dochodzisz do wniosku, że warto zaryzykować. Wypełniasz długą i skomplikowaną ankietę, która zawiera wiele psychologicznych pytań. Po kilku tygodniach dochodzi do wycieku i Twoje odpowiedzi trafiają do sieci. Regularnie robisz zakupy w kilku internetowych sklepach z elektroniką. Coraz częściej otrzymujesz od nich sugestie zakupu kolejnych produktów. Trudno Ci się opanować, bo wszystkie oferty wydają się naprawdę trafione. Zaczynasz kupować rzeczy, które tak naprawdę nie są Ci potrzebne. Twoje wydatki niepokojąco rosną. 1 ROZMOWA KWALIFIKACYJNA Twój bank wprowadza system profilowania klientów na postawie historii zakupów. W związku z tym Twoja wiarygodność kredytowa zostaje oceniona zaskakująco nisko. Decydujące okazują się częste wizyty w aptece. To przykra niespodzianka, bo wreszcie dojrzewasz do tego, by zacząć ubiegać się o kredyt mieszkaniowy. Koleżanka opowiada Ci o artyście z Ameryki Południowej, którego pseudonim brzmi tak samo, jak nazwisko Twojego ulubionego pisarza. Szukasz informacji o nim w sieci. Niestety, okazuje się, że Twoja wyszukiwarka nie zna tego artysty. Na kolejnych stronach wyszukiwań nie znajdujesz o nim żadnej wzmianki, a jedynie informacje o dobrze Ci znanym pisarzu. 7 SERWIS RANDKOWY BAŃKA INFORMACYJNA ZAKUPY W SIECI UJAWNIONA LOKALIZACJA Szukasz nowej pracy. Trafiasz na wymarzoną ofertę i dostajesz zaproszenie na rozmowę kwalifikacyjną. Pracodawca zaczyna wypytywać Cię o Twoje zainteresowanie seryjnymi mordercami w liceum i na studiach, o którym oczywiście nie wspominasz w CV. Czujesz się nieswojo i bez przekonania odpowiadasz na pytania. Dopiero po chwili dociera do Ciebie, że te informacje nadal można wyszukać na portalu społecznościowym i forach internetowych. Wykręcasz się z kolejnej nudno zapowiadającej się imprezy, którą organizuje Twój szef. Na poczekaniu wymyślasz usprawiedliwienie: imieniny babci, na które musisz pojechać do innego miasta. Twój telefon, który automatycznie oznacza lokalizację przy każdej zmianie statusu na portalu społecznościowym, zdradza jednak, że całe popołudnie spędzasz w swojej okolicy. Twój szef jest wściekły. 7 8
12 7 8 1
13 STALKER UCIECZKA OD NAŁOGU UKRYTA PŁATNOŚĆ WROGIE PRZEJĘCIE 10 8 Na imprezie zaczepia Cię obca osoba. Masz przekonanie, że nigdy się nie poznaliście, ale ona twierdzi co innego. Po kilku dniach odnajduje Cię na portalu społecznościowym, z czasem pojawiają się jej wpisy widoczne dla Twoich znajomych, e, SMS-y, przypadkowe spotkania na ulicy. Z każdym dniem komunikaty stają się coraz bardziej dwuznaczne i natarczywe. Od lat obstawiasz zakłady sportowe. To, co początkowo było niewinną zabawą, staje się Twoją obsesją. Dopiero gdy zaczynasz tracić coraz więcej pieniędzy, postanawiasz zerwać z nałogiem. Mimo wsparcia najbliższych, trudno Ci wytrwać w tym postanowieniu: w sieci na każdym kroku czeka na Ciebie oferta obstawienia kolejnego zakładu. Do Twojej skrzynki trafia wiadomość z prośbą o wypełnienie ankiety na temat przeglądarki, której używasz. Ankieta prosi o Twój numer telefonu i weryfikację tożsamości za pomocą SMS-a, co daje możliwość udziału w dodatkowym konkursie. Następnego dnia zaczynasz otrzymywać SMS-y, każdy płatny po kilka złotych. Orientujesz się, że ankietę podsunęła Ci firma-krzak, ale zanim udaje Ci się odkręcić wszystko u operatora, tracisz okrągłą kwotę. Komunikator, który od kilku lat wykorzystujesz do prywatnych kontaktów, zostaje kupiony przez największy portal społecznościowy na świecie. Zmieniają się warunki korzystania z serwisu, a treść Twoich prywatnych wiadomości zaczyna być wykorzystywana do profilowania reklam, które są do Ciebie kierowane na portalu społecznościowym
14 9 0 1
Trzęsienie danych. Instrukcja gry
Trzęsienie danych. Instrukcja gry Gra przeznaczona jest dla młodzieży licealnej i dorosłych. Może w nią grać od 2 do 4 osób. Zasady gry: 1. Zwycięzcą zostaje osoba, która w trakcie gry odniesie najmniej
PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI
PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI Rozwój technologii ma swoją cenę: dzisiaj na każdym kroku jesteśmy obserwowani przez kamery, śledzeni w sieci, a nasze dane są zbierane przez państwo
Bezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Standardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Zasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
CYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv
RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane
Lepszy Internet zależy od Ciebie
Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele
7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Autor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury?
Temat 2. Aplikacje i usługi w chmurze Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury? 1. W przeglądarce internetowej wpisz adres https://www.google.pl/ 2. Kliknij w Utwórz konto. 3. W otwartym
Kodeks Bezpieczeństwa. mbank.pl
Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,
- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Rejestracja w urzędzie pracy przez internet
Rejestracja w urzędzie pracy przez internet Osoby bezrobotne i poszukujące pracy mogą zarejestrować się w urzędzie pracy przez internet. Warto wiedzieć, że także inne usługi urzędów pracy są dostępne drogą
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Zagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.
WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Zadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Panel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Internet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej; edukacja międzypokoleniowa n Cele szczegółowe: uświadomienie dzieciom ważnej roli przewodnika
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Karta pracy 9. Multimedia i korzystanie z nowych technologii
Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:
Wstęp. Jakie dane przetwarzamy?
Wstęp Lunching.pl sp. z o.o. ul. Fabrycza 20A 31 553 Kraków NIP: 6751527515 KRS: 0000586924 Operator aplikacji lunching.pl jest Administratorem danych osobowych (Administrator) gromadzonych i przetwarzanych
Polityka prywatności oraz cookies w firmie CHIRS Turystyka i Rekreacja
Polityka prywatności oraz cookies w firmie CHIRS Turystyka i Rekreacja Szanujemy prawo do prywatności naszych Klientów i potencjalnych Klientów, dlatego stworzyliśmy Politykę Prywatności, z której można
Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A
Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS
www.zus.pl KROK PO KROKU JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS dla płatnika składek CZYM JEST POTWIERDZENIE DANYCH Z ZUS... 3 KIEDY MOŻESZ TWORZYĆ POTWIERDZENIA DANYCH...
Centrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Do jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA. Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych
BEZPIECZNE DZIECKO PRZYJACIEL SZNUPKA Scenariusz zajęć dla uczniów dotyczący przemocy ze strony dorosłych Temat: Niebezpieczeństwo w Internecie. Adresat: Uczniowie klas VI. Cele: 1) kształtowanie świadomości,
Regulaminy. Cookies. Polityka dotycząca Ciasteczek
Regulaminy Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych, należących do Grupy portali i sklepów Zi-Co Sp. z o.o.: - dekarze.pl
INDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Instrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Polityka bezpieczeństwa.
Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Karty kredytowe. Przewodnik po świecie bezpiecznych zakupów w internecie
Karty kredytowe Przewodnik po świecie bezpiecznych zakupów w internecie ZAKUPY W INTERNECIE NA SZÓSTKĘ - 6 KORZYŚCI TRANSAKCJI ONLINE Proste, wygodne i tańsze niż tradycyjne. To największe zalety zakupów
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Co to jest smartfon?
Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto
A coś TY zrobił. dla (bezpieczeństwa) rowerzystów?
A coś TY zrobił dla (bezpieczeństwa) rowerzystów? Obywatelko! Obywatelu! Dość narzekania na infrastrukturę rowerową! Bierzemy sprawę w swoje ręce! Nie bójcie się. Nie będziemy namawiać was do budowania
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Twitter opis serwisu
Twitter opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi
Twój Salon Kosmetyczny na. Twój doradca w internecie
Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne
Gdzie szukać klientów?"
Gdzie szukać klientów?" Każda firma potrzebuje nowych klientów. Stale napływający nowi klienci to woda na młyn każdego biznesu. Jeśli brakuje ich w Twojej firmie to koniecznie zbadaj potencjał rynku na
Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl
Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt
5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami
Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Krok 1. Znajdź produkt w sklepie korzystając z wyszukiwarki (Rys.1) Rys. 1. Wyszukiwanie produktu i dodawanie do koszyka
Przewodnik jak złożyć prawidłowo zamówienie w sklepie Bombata.pl Dziękujemy za dokonanie zakupu w naszym sklepie. Przygotowaliśmy ten krótki przewodnik aby pomóc Ci w złożeniu prawidłowego zamówienia w
INSTRUKCJA DLA PACJENTA
INSTRUKCJA DLA PACJENTA Jak założyć konto?... 3 Jak się zalogować?... 5 Jak wyszukać specjalistę?... 6 Przypadek 1: Jeżeli nie posiadasz jeszcze konta na psycheon.pl... 6 Przypadek 2: Jeżeli posiadasz
SerwerPocztowy.pl. Polityka Prywatności. Spis treści
SerwerPocztowy.pl Polityka Prywatności Spis treści 1. Zbierane dane f) Dobrowolność podania danych 2. Sposób wykorzystywania Twoich danych 3. Ciasteczka ( cookies ) 4. Jak będziemy się z Tobą kontaktować
A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Rynat Trading Ltd POLITYKA PRYWATNOŚCI
Rynat Trading Ltd Nr licencji CIF: 303/16 Podlega nadzorowi Cypryjskiej Komisji Papierów Wartościowych i Giełd (CySEC) POLITYKA PRYWATNOŚCI 1. Nasze zobowiązanie Rozumiemy istotę zapewnienia poufności
quiz na podstawie wyników badań własnych
quiz na podstawie wyników badań własnych Informacja o quizie Quiz składa się z bloku 10 pytań; W bloku znajduje się 5 pytań podstawowych i 5 pytań rozszerzonych; Po każdych 5 pytaniach prosimy o podsumowaniu
ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych
ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.
ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI
ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI Komisja Europejska - Dyrekcja Generalna ds. Sprawiedliwości Luksemburg: Urząd Publikacji Unii Europejskiej, 2012 ISBN : 978-92-79-22665-6 DOI: 10.2838/51886
Jak bezpiecznie zwiedzać cyfrowy świat?
Jak bezpiecznie zwiedzać cyfrowy świat? Jak bezpiecznie zwiedzać cyfrowy świat? Wstęp Czy wybierając się w nieznane miejsce, sprawdzasz, analizujesz i dowiadujesz się różnych rzeczy? Czy czułbyś się bezpiecznie
Instrukcja erejestracji Kliniki Nova.
Instrukcja erejestracji Kliniki Nova. 1. Opis funkcji systemu erejestracji: 1.1 użytkownik nie zalogowany. Wyszukiwanie wizyt. 1. Zakładka Wyszukiwanie pozwala na przeszukiwanie dostępnych wizyt. 2. Poprzez
Przewodnik po Sklepie Windows Phone
Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij
Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą!
Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą! Dzień Bezpiecznego Internetu (DBI) w tym roku obchodzimy 5 lutego. Przez cały miesiąc w wielu państwach na świecie podejmowane
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Instrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ
GSMONLINE.PL Darmowe Orange WiFi 2014-09-30 Darmowe Orange WiFi Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ Zgodnie z zapowiedziami Orange uruchomił darmowe WiFi dla
Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect
Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect Aplikacja HQ-Connect Pobieramy najnowszą wersję aplikacji HQ-Connect ze Sklepu Play (Android) lub AppStore
POLITYKA PLIKÓW COOKIE
POLITYKA PLIKÓW COOKIE Celem Jacobs Douwe Egberts B.V., jej spółek zależnych i powiązanych ("JDE" jest sprawienie, aby Twoje doświadczenia z korzystania z naszych stron umożliwiały uzyskanie jak najwięcej
Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste!
Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste! 1. Jak już wiesz, aby zarejestrować swoją umowę należy wejść
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób
Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype
MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne
Rodzicu! Czy wiesz jak chronić dziecko w Internecie?
Rodzicu! Czy wiesz jak chronić dziecko w Internecie? Okazuje się, że nie trzeba do tego wcale wiedzy komputerowej. Wśród przedstawionych rad nie ma bowiem ani jednej, która by takiej wiedzy wymagała. Dowiedz
--------------------------------- Zacznij Zarabiać
NetWork Dostarcza GoDealla.pl GoDealla NetWork --------------------------------- Zacznij Zarabiać na zakupach grupowych na Facebook u Czym jest GoDealla Network? GoDealla.pl to największy polski agregator
Sprawić aby każdy mógł generować korzyści finansowe na rzeczach, za które normalnie trzeba płacić...
Witaj, Istnieje pewnie kilka(naście) albo i więcej powodów, dla których teraz czytasz te słowa. Niezależnie więc od tego, dlaczego teraz je czytasz, chcę Ci podziękować za to, że inwestujesz swój czas
--------------------------------- Zacznij Zarabiać
NetWork Dostarcza GoDealla.pl GoDealla NetWork --------------------------------- Zacznij Zarabiać na zakupach grupowych Czym jest GoDealla Network? GoDealla.pl to największy polski agregator zakupów grupowych.
BANKOWOŚĆ I ZAKUPY W INTERNECIE
BANKOWOŚĆ I ZAKUPY W INTERNECIE BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów powstała pod hasłem Bezpieczeństwo w sieci. Bardzo ważne jest to, by podczas korzystania z banku lub sklepów
Przy rejestracji Użytkownik zostanie poproszony o podanie następujących danych, które są niezbędne do założenia Konta Użytkownika:
Wstęp Lunching.pl sp. z o.o. ul. Fabrycza 20A 31-553 Kraków NIP: 6751527515 KRS: 0000586924 Operator aplikacji lunching.pl jest Administratorem danych osobowych (Administrator) gromadzonych i przetwarzanych
Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.
Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo
Polityka Prywatności
Polityka Prywatności Poniższa Polityka Prywatności opisuje kwestie związane z korzystaniem z portalu ENERGO- BIS.PL zamieszczonego pod adresem www.energo-bis.pl. Rozdział Pliki Cookies dotyczy wszystkich
Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej
Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Bankowość i zakupy w Internecie BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów
Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
Vi. Bezpieczeństwo w komunikacji i mediach
Vi. w komunikacji i mediach Edukacja formalna dzieci w komunikacji i mediach [ 59 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Ochrona prywatności i wizerunku
Darmowy Rachunek Maklerski
Jak samodzielnie założyć Darmowy Rachunek Maklerski Jak kupować certyfikaty na ZŁOTO I SREBRO - bez pośrednika - bez dodatkowych kosztów - jak zarabiać na zmianach kursu złota i srebra Darmowy Rachunek
Ty i Google. Niezbędnik dla początkującego
Ty i Google Niezbędnik dla początkującego Podstawowe usługi... Jedno konto, wszystkie usługi Jeśli założysz konto w serwisie google masz wtedy dostęp do wszystkich jego funkcji, również tych zaawansowanych.
NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY
1) Co to jest Google Pay? Google Pay to aplikacja bądź funkcja w ustawieniach systemu Android umożliwiająca płacenie telefonem. Dzięki niej można dodać kartę przedpłaconą Edenred do telefonu lub innego
INFORMATYKA. Portale społecznościowe
SCENARIUSZ LEKCJI PRZEDMIOT: INFORMATYKA TEMAT: Portale społecznościowe AUTOR SCENARIUSZA: mgr inż. Anna Stanisławska OPRACOWANIE ELEKTRONICZNO GRAFICZNE : mgr Beata Rusin TEMAT LEKCJI Portale społecznościowe
Indywidualna interpretacja podatkowa - jak przez internet złożyć wniosek o jej wydanie? Składanie wniosku o interpretację indywidualną - krok po kroku
Indywidualna interpretacja podatkowa - jak przez internet złożyć wniosek o jej wydanie? W razie wątpliwości związanych z prawem podatkowym dobrze jest zadać sobie trud uzyskania interpretacji indywidualnej.
Logowanie do systemu SL2014
Logowanie do systemu SL2014 Rzeszów, 2-4.11.2016 r. Departament Zarządzania Regionalnym Programem Operacyjnym Urząd Marszałkowski Województwa Podkarpackiego Plan prezentacji: Ogólne informacje o systemie
Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.
Liceum Ogólnokształcące nr 3 w Gdańsku Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Łącznie w badaniu brało udział 218 osób, w tym 142 dziewczęta i 76 chłopców. Poniżej przedstawiamy
HRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj
Poznaj erecruiter! HRcamp Warszawa, 12 maja 2010 Marcin Sieńczyk Grupa Pracuj Agenda 1. Wprowadzenie 2. Wystarczy dostęp do Internetu 3. Formularz aplikacyjny czy mail? 4. Publikacja w dowolnym miejscu