Urszula Maria Grześkowiak *
|
|
- Mateusz Wójcik
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 797 STUDIA INFORMATICA NR Urszula Maria Grześkowiak * Uniwersytet Szczeciński Bezpieczeństwo w Internecie w świetle badań statystycznych Streszczenie Od 2004 roku w ramach tematu Wskaźniki społeczeństwa informacyjnego Główny Urząd Statystyczny prowadzi badania wykorzystania technologii informacyjno-telekomunikacyjnych między innymi w gospodarstwach domowych. W roku 2010 badania te, prowadzone wśród osób indywidualnych (kwestionariusz indywidualny), zostały wzbogacone o dział Bezpieczeństwo w Internecie. W artykule przedstawiono wyniki tych badań. Słowa kluczowe: e-bezpieczeństwo, społeczeństwo informacyjne, badania statystyczne Wprowadzenie W XXI wieku nie kwestionuje się potrzeb znajomości obsługi komputera i korzystania z Internetu, bowiem wynalazki te usprawniają w coraz większym stopniu nasze życie, pozwalają korzystać z różnorodnych zasobów informacji i zdecydowanie umożliwiają aktywnie uczestnictwo w życiu społeczeństwa. Komputery stały się mobilne wraz z rozwojem technologii WiFi (hotspoty) i możliwości notebooków. Internet także stał się mobilny dostępny jest w telefonach komórkowych i innych urządzeniach przenośnych (Wassilew, 2010, s. 106). Komputer i Internet, jak każdy wynalazek z dziedziny mass mediów, zarazem dają nadzieję i wywołują obawy. Artykuł ma na celu przedstawienie w ujęciu statystycznym niektórych niebezpieczeństw związanych z wykorzystaniem komputera podłączonego do globalnej sieci. * urszula.grzeskowiak@wzieu.pl
2 42 Urszula Maria Grześkowiak 1. Metodologia i zakres podmiotowy badania W Unii Europejskiej badanie wykorzystania technologii informacyjno-telekomunikacyjnych w gospodarstwach domowych oraz przez użytkowników indywidualnych rozpoczęto w 2002 roku objęto nim około 120 tysięcy gospodarstw domowych i 200 tysięcy osób. Stosowano w nim najczęściej metodę wywiadu bezpośredniego bądź telefonicznego (por. GUS a, 2010, s. 73 i n.). W Polsce monitorowanie wykorzystania technologii informacyjno-telekomunikacyjnej w gospodarstwach domowych rozpoczęto w 2004 roku. Od tego czasu badanie jest realizowane corocznie w kwietniu (tylko pierwsze badanie pilotażowe przeprowadzono w lipcu 2004 r.) metodą wywiadu bezpośredniego, w którym udział jest dobrowolny. Zgodnie z wymaganiami Komisji Europejskiej badanie obejmuje gospodarstwa domowe na terenie całego kraju z przynajmniej jedną osobą w wieku lat oraz wszystkie osoby w wieku lat w tychże gospodarstwach (por. GUS a, 2010, s. 117). W badaniu tym wykorzystuje się dwa kwestionariusze, a mianowicie: kwestionariusz dla gospodarstwa domowego (SSI-10G) oraz kwestionariusz indywidualny (SSI-10I). Pytania zawarte w formularzach to przede wszystkim pytania jakościowe i zamknięte oraz pytania wielokrotnego wyboru i dotyczące faktów. Corocznie do badania, oprócz podstawowego zestawu wskaźników społeczeństwa informacyjnego, dodawany jest moduł umożliwiający w sposób szczególny zbadanie wybranego zagadnienia społeczeństwa informacyjnego. W 2010 roku był to moduł e-bezpieczeństwo, czyli bezpieczeństwo w Internecie. W badaniu statystycznym oczekiwano odpowiedzi między innymi na następujące pytania (por. Kwestionariusz indywidualny, s. 5 7): 1. Na ile obawia się Pan/Pani możliwych zagrożeń związanych z korzystaniem z Internetu (do celów prywatnych)? 2. Czy w ciągu ostatnich 12 miesięcy doświadczył(-ła) Pan/Pani problemów związanych z bezpieczeństwem podczas korzystania z Internetu do celów prywatnych? 3. Czy obawy dotyczące bezpieczeństwa powstrzymywały Pana/Panią przed wykonywaniem czynności w celach prywatnych za pomocą Internetu w ciągu ostatnich 12 miesięcy? 4. Jakich programów lub narzędzi zabezpieczających Pan/Pani używa? Otrzymany materiał statystyczny ujęto w tabelach części IV i V (GUS b, 2010).
3 Bezpieczeństwo w Internecie w świetle badań statystycznych Wyniki badań statystycznych Wyniki badań dotyczące e-bezpieczeństwa zawarto w tabelach 1 4 (według podziału na płeć, wiek, wykształcenie, aktywnych i biernych zawodowo i klasy miejscowości zamieszkania). Analizując otrzymane wyniki z punktu widzenia obawy przed możliwymi zagrożeniami związanymi z korzystaniem z Internetu (tabela 1), można zauważyć, że co druga osoba w wieku lat obawiała się zarażenia komputera wirusem lub innym złośliwym programem powodującym utratę danych lub narażającym na stratę czasu. Także we wszystkich badanych grupach odnotowano, że z możliwych zagrożeń najczęściej obawiano się zarażenia komputera. Największe obawy przed wskazanymi zagrożeniami, które mogą pojawić się podczas korzystania z Internetu do celów prywatnych, mają osoby w wieku lat, osoby z wyższym wykształceniem i uczące się, natomiast najmniejsze ludzie starsi (65 74 lat) oraz emeryci i renciści. Z punktu widzenia wykształcenia najniższy wskaźnik odnotowano wśród osób z wykształceniem podstawowym lub gimnazjalnym. W układzie rozpatrywanym z punktu widzenia klasy miejscowości zamieszkania widać małą dyspersję. I tak w miastach o liczbie mieszkańców powyżej 100 tys. mieszkańców wskaźnik dla najczęściej wskazywanego zagrożenia wyniósł 58,3%, w miastach o liczbie mieszkańców do 100 tys. 50,1%, na wsi 39,4%. Udzielone odpowiedzi (tabela 2) we wszystkich badanych grupach wskazują, że jeśli chodzi o doświadczone już zagrożenia związane z bezpieczeństwem podczas korzystania z Internetu, najczęściej otrzymywano niechciane e z tym problemem miała do czynienia co druga osoba z wyższym wykształceniem i co czwarta osoba w przedziale wiekowym lat. Równie często napotkanym zagrożeniem było zarażenie komputera wirusem lub innym złośliwym programem powodującym utratę danych lub narażającym na stratę czasu. Dotknęło to w najwyższym stopniu osób uczących się (36,8%). Podczas korzystania z Internetu w znikomym procencie spotkano się z wyłudzeniem nienależnych płatności za pomocą przesłanego przez Internet numeru karty kredytowej lub debetowej. Dla osób z wyższym wykształceniem wyniósł on 0,5%, dla osób uczących się 0,3%, a dla osób w wieku lat 0,2%.
4 44 Urszula Maria Grześkowiak Tabela 1 Osoby obawiające się możliwych zagrożeń związanych z korzystaniem z Internetu do celów prywatnych, które korzystały z Internetu w ciągu ostatniego roku [%] Wyszczególnienie Zarażenie komputera wirusem lub innym złośliwym programem powodującym utratę danych lub narażającym na stratę czasu Otrzymywanie niechcianych i (spam) Nadużycie danych osobowych lub innych informacji osobistych przesyłanych przez Internet albo inne naruszenie prywatności Wyłudzenie pieniędzy za pomocą oszukańczego a lub poprzez przekierowanie do fałszywej strony internetowej Wyłudzenie nienależnych płatności za pomocą przesłanego przez Internet numeru karty kredytowej lub debetowej Uzyskanie dostępu do nieodpowiednich dla dzieci stron internetowych lub nawiązanie kontaktu z potencjalnie groźnymi osobami przez dziecko korzystające z komputera Inne problemy związane z bezpieczeństwem Ogółem 48,5 40,6 41,7 35,3 31,6 32,2 30,9 Płeć Mężczyźni 48,9 40,6 40,8 34,6 31,1 31,5 31,0 Kobiety 48,3 40,6 42,5 35,9 32,0 32,8 30,7 Wiek lat 73,5 60,4 62,3 48,4 41,3 40,0 43, lat 69,1 58,2 61,3 53,6 49,1 48,8 46, lat 62,1 53,3 54,1 45,9 43,3 51,6 43, lat 44,0 36,1 37,0 32,6 28,9 28,2 26, lat 23,4 19,8 19,2 16,6 14,1 12,2 13, lat 7,3 6,0 6,4 5,5 4,4 3,5 4,0 Wykształcenie Podstawowe lub gimnazjalne 31,2 24,7 25,4 19,8 17,2 17,7 18,3 Średnie 45,5 37,7 38,6 32,7 29,3 31,4 29,0 Wyższe 76,7 66,9 69,1 60,1 54,2 49,8 50,0 Aktywni zawodowo Pracujący 60,8 51,5 53,0 45,6 41,2 42,4 39,5 Bezrobotni 45,2 39,1 38,1 33,0 29,7 30,7 29,5 Bierni zawodowo Uczący się 75,8 61,8 62,8 48,7 41,5 40,5 44,3 Emeryci, 18,2 renciści i inni 14,5 15,5 13,2 11,9 12,1 11,5
5 Bezpieczeństwo w Internecie w świetle badań statystycznych Klasa miejscowości zamieszkania mieszkańców 58,3 51,5 52,3 42,9 38,7 36,9 36,5 powyżej 100 tys. mieszkańców 50,1 41,2 42,6 36,4 32,5 33,8 32,1 do 100 tys. Wieś 39,4 31,5 32,6 28,2 25,1 26,9 25,2 Źródło: opracowanie własne na podstawie GUS b (2010). Tabela 2 Osoby, które w ciągu ostatnich 12 miesięcy doświadczyły zagrożeń związanych z bezpieczeństwem podczas korzystania z Internetu do celów prywatnych [%] Wyszczególnienie Zarażenie komputera wirusem lub innym złośliwym programem powodującym utratę danych lub narażającym użytkownika na stratę czasu Otrzymywanie niechcianych i (spam) Nadużycie danych osobowych lub innych informacji osobistych przesyłanych przez Internet albo inne naruszenie prywatności Wyłudzenie pieniędzy za pomocą oszukańczego a lub poprzez przekierowanie do fałszywej strony internetowej Wyłudzenie nienależnych płatności za pomocą przesłanego przez Internet numeru karty kredytowej lub debetowej Uzyskanie dostępu do nieodpowiednich dla dzieci stron internetowych lub nawiązanie kontaktu z potencjalnie groźnymi osobami przez dziecko korzystające z komputera Ogółem 18,6 25,3 1,8 0,7 0,2 1,3 1,4 30,5 Płeć Mężczyźni 20,0 27,2 1,8 0,8 0,3 1,3 1,6 30,7 Kobiety 17,4 23,7 1,7 0,6 0,1 1,3 1,3 30,3 Wiek lat 35,6 42,1 2,8 1,6 0,3 1,7 3,1 43, lat 29,5 39,9 4,0 1,1 0, ,4 38, lat 23,3 31,5 2,0 0,7 0,2 3,5 1,5 36, lat 12,5 18,8 0,6 0,5 0,0 0,4 0,8 31, lat 5,3 10,4 0,5 0,2 0,2 0,3 0,3 19, lat 1,5 2,9 0,2 0,1 7,7 Inne problemy związane z bezpieczeństwem Nie napotkałem(-łam) żadnych problemów
6 46 Urszula Maria Grześkowiak Wykształcenie Podstawowe lub gimnazjalne 14,1 15,0 1,4 0,6 0,1 0,8 1,1 22,4 Średnie 16,1 20,6 1,4 0,6 0,1 1,3 1,2 32,4 Wyższe 31,7 51,5 3,4 1,4 0,5 2,0 2,5 32,7 Aktywni zawodowo Pracujący 22,6 32,2 2,3 0,8 0,3 1,7 1,6 36,1 Bezrobotni 19,6 22,7 1,1 0,6 1,5 1,7 29,2 Bierni zawodowo Uczący się 36,8 43,7 3,3 1,8 0,3 2,1 3,1 44,1 Emeryci, renciści i inni 5,0 7,2 0,4 0,1 0,1 0,3 0,4 16,1 Klasa miejscowości zamieszkania mieszkańców 24,8 37,9 2,8 1,1 0,3 1,6 1,6 27,5 powyżej 100 tys. mieszkańców 19,2 24,6 1,6 0,7 0,2 1,6 1,2 33,2 do 100 tys. Wieś 13,3 15,9 1,2 0,5 0,1 0,8 1,4 30,4 Źródło: opracowanie własne na podstawie GUS b (2010).
7 Bezpieczeństwo w Internecie w świetle badań statystycznych 47 Tabela 3 Osoby, które w ciągu ostatnich 12 miesięcy nie wykonywały określonych czynności w celach prywatnych w obawie o bezpieczeństwo [%] Wyszczególnienie Zamawianie lub kupowanie towarów lub usług Korzystanie z bankowości elektronicznej Wprowadzanie danych osobowych lub innych informacji osobistych do serwisów społecznościowych w celu utrzymywania kontaktu ze znajomymi lub nawiązania współpracy z osobami o podobnych zainteresowaniach Kontaktowanie się z administracją publiczną lub korzystanie z usług publicznych on-line Pobieranie programów, muzyki, filmów lub innych plików Używanie urządzeń mobilnych (np. laptopa), korzystających z bezprzewodowych połączeń internetowych poza domem Inne nie wymienione wyżej Osoby nieobawiające się o bezpieczeństwo lub takie, których obawy nie powstrzymywały przed używaniem usług, urządzeń, programów lub funkcji, z których chciały korzystać Ogółem 6,9 6,9 7,6 1,8 4,1 1,2 1,1 44,5 Płeć Mężczyźni 6,4 6,8 7,3 1,8 4,5 1,3 1,2 46,9 Kobiety 7,2 7,1 7,9 1,9 3,7 1,1 1,0 42,4 Wiek lat 8,1 6,2 9,8 2,1 6,5 1,3 1,4 75, lat 9,7 9,9 11,8 2,8 6,5 2,4 1,8 61, lat 9,7 9,0 10,6 2,8 5,4 1,9 1,4 52, lat 7,0 8,0 6,8 1,2 3,0 0,6 0,7 38, lat 3,1 4,7 3,3 1,2 1,5 0,6 1,1 22, lat 2,0 1,9 1,6 0,4 0,7 0,3 0,2 7,1 Wykształcenie Podstawowe lub gimnazjalne 3,8 2,5 3,6 0,8 2,6 0,2 0,7 34,1 Średnie 6,9 7,2 6,5 1,8 3,3 1,1 1,2 43,0 Wyższe 10,0 10,6 15,4 2,9 8,0 2,7 1,6 60,3 Aktywni zawodowo Pracujący 8,8 9,3 10,3 2,5 5,3 1,6 1,3 52,7 Bezrobotni 7,9 6,3 9,2 2,1 4,3 1,7 1,5 39,9 Bierni zawodowo Uczący się 7,8 5,8 8,3 1,8 6,6 1,4 1,6 78,0 Emeryci, renciści i inni 2,9 3,4 2,5 0,7 1,1 0,4 0,6 18,8
8 48 Urszula Maria Grześkowiak Klasa miejscowości zamieszkania mieszkańców 8,8 8,0 11,4 2,6 5,3 1,9 1,5 47,5 powyżej 100 tys. mieszkańców 6,4 7,2 7,1 1,6 4,3 1,3 1,0 47,7 do 100 tys. Wieś 5,8 5,8 5,1 1,4 3,0 0,6 1,0 39,1 Źródło: opracowanie własne na podstawie GUS b (2010). Tabela 4 Osoby, które używały programów lub narzędzi zabezpieczających prywatny komputer i przechowywane w nim dane [%] Wyszczególnienie Program antywirusowy Oprogramowanie zabezpieczające przed programami szpiegującymi Zapora internetowa (firewall) Filtr antyspamowy do poczty elektronicznej Oprogramowanie do kontroli rodzicielskiej lub podobne programy blokujące niechciane bądź niebezpieczne strony internetowe Inne zabezpieczenia Pakiet programów zabezpieczających, ale bez wiedzy, jakie programy (funkcje) wchodzą w jego skład Ogółem 46,6 6,6 13,3 8,6 2,0 1,7 2,1 Płeć Mężczyźni 49,3 8,6 16,0 9,7 2,1 2,4 2,0 Kobiety 44,1 4,9 10,9 7,6 1,8 1,2 2,2 Wiek lat 78,4 10,1 22,3 12,2 1,9 2,7 2, lat 66,6 12,0 22,6 16,0 2,5 3,1 2, lat 58,6 7,9 17,0 10,9 4,7 2,5 2, lat 38,2 4,4 8,5 5,7 1,5 1,0 2, lat 20,1 2,9 4,8 3,1 0,6 0,5 1, lat 6,8 0,7 1,0 1,5 0,1 0,1 0,9 Wykształcenie Podstawowe lub gimnazjalne 32,5 3,5 7,9 3,9 0,9 0,9 1,1 Średnie 42,3 4,8 10,2 6,1 1,5 1,6 2,1 Wyższe 75,5 15,9 29,0 21,7 4,5 3,2 3,1
9 Bezpieczeństwo w Internecie w świetle badań statystycznych Aktywni zawodowo Pracujący 57,3 8,8 17,1 11,5 2,7 2,3 2,7 Bezrobotni 41,2 5,3 11,4 6,3 1,3 2,4 1,5 Bierni zawodowo Uczący się 82,5 10,6 22,6 12,7 2,3 2,5 2,7 Emeryci, renciści i inni 15,8 1,7 3,6 2,4 0,6 0,4 1,0 Klasa miejscowości zamieszkania mieszkańców 55,6 12,1 21,6 16,1 3,0 2,4 2,8 powyżej 100 tys. mieszkańców 49,5 5,4 11,6 6,5 1,6 1,4 2,3 do 100 tys. Wieś 36,7 3,5 8,1 4,6 1,4 1,5 1,4 Źródło: opracowanie własne na podstawie: GUS b (2010). Analizując wskaźniki wymienione w tabeli 3, dotyczące osób, które w ciągu ostatnich 12 miesięcy nie wykonywały określonych czynności w celach prywatnych w obawie o bezpieczeństwo, najwyższą wartość odnotowano w przypadku wprowadzania danych osobowych lub innych informacji osobistych do serwisów społecznościowych w celu utrzymywania kontaktu ze znajomymi lub nawiązania współpracy z osobami o podobnych zainteresowaniach (7,6% zbiorowości w wieku lat i 15,4% osób z wyższym wykształceniem). Także z powodu dbałości o bezpieczeństwo w Internecie odpowiednio po 6,9% populacji nie zdecydowało się na zamawianie lub kupowanie towarów lub usług przez globalną sieć oraz na korzystanie z bankowości elektronicznej. Uwzględniając jednak podział na biernych zawodowo, najwięcej, bo aż 78% uczących się, to osoby nieobawiające się o bezpieczeństwo lub takie, których obawy nie powstrzymywały przed używaniem usług, urządzeń, programów lub funkcji, z których chciały korzystać. W układzie rozpatrywanym w kontekście wykształcenia najmniej, bo zaledwie 0,2% osób z wykształceniem podstawowym lub gimnazjalnym w obawie o bezpieczeństwo nie używało urządzeń mobilnych (np. laptopa) korzystających z bezprzewodowych połączeń internetowych poza domem. Analizując wyniki badania z 2010 roku pod kątem używanych programów lub narzędzi zabezpieczających prywatne komputery i przechowywane w nim dane (tabela 4), można zauważyć, że najczęściej używanym narzędziem jest pro-
10 50 Urszula Maria Grześkowiak gram antywirusowy. Z takiego zabezpieczenia korzysta ponad 80% uczących się i prawie trzy czwarte osób z wyższym wykształceniem. Małe rozproszenie tego wskaźnika można zaobserwować w układzie rozpatrywanym w kontekście klasy miejscowości zamieszkania. I tak w miastach o liczbie mieszkańców powyżej 100 tys. wskaźnik dla najczęściej wskazywanego zabezpieczenia prywatnego komputera wyniósł 55,6%, w miastach o liczbie mieszkańców do 100 tys. 49,5%, na obszarach wiejskich 36,7%. Najrzadziej używa się do zabezpieczenia: oprogramowanie do kontroli rodzicielskiej lub podobne programy blokujące niechciane bądź niebezpieczne strony internetowe, inne zabezpieczenia oraz pakiet programów zabezpieczających, które respondent nabył, ale nie wie, jakie programy (funkcje) wchodzą w jego skład. Podsumowanie W przeprowadzonym w 2010 roku przez GUS badaniu statystycznym wskazano na osiem obszarów opisujących zagrożenia związane z wykorzystaniem Internetu (GUS a, 2010; GUS b, 2010), takich jak: 1. Zarażenie komputera wirusem, który może sam się kopiować i modyfikować. Można go przenosić także pomiędzy komputerami, np. za pomocą przenośnej pamięci USB. 2. Pojawienie się konia trojańskiego, który służy hakerom do zdalnego dostępu do komputera danego użytkownika. Za jego pomocą można kraść dane, instalować oprogramowanie czy manipulować czynnościami wykonywanymi przez komputer. 3. Pojawienie się oprogramowania szpiegującego, którego zadaniem jest monitorowanie czynności i aktywności użytkownika danego komputera. 4. Pojawienie się niechcianych i, czyli spamu, który może zawierać różnorodne treści. Nie formułuje się jego jednoznacznej definicji i ocenę tego, co nim jest, a co nie, pozostawia się respondentowi. 5. Nadużycie danych osobowych lub innych informacji osobistych przesyłanych przez Internet albo inne naruszenie prywatności, np. poprzez nadużycie prywatnych informacji, zdjęć, filmów itp. umieszczonych w serwisach społecznościowych (tj. Nasza-klasa, Grono, Facebook). 6. Straty finansowe powstałe na skutek oszukańczego a (phishing) lub przekierowania do fałszywej strony internetowej (udającej np. stronę banku), gdzie
11 Bezpieczeństwo w Internecie w świetle badań statystycznych 51 niczego niepodejrzewające osoby same podają poufne dane, takie jak identyfikatory i hasła (pharming). 7. Wyłudzenie nienależnych płatności za pomocą przesłanego przez Internet numeru karty kredytowej lub debetowej. 8. Niebezpieczeństwo uzyskania dostępu przez dzieci do nieodpowiednich stron internetowych lub nawiązania kontaktu z potencjalnie groźnymi osobami. Rozwój Internetu charakteryzuje się bardzo dynamicznym przebiegiem, trzeba więc mieć świadomość, że Internet, podobnie jak każda działalność, niesie za sobą określone rodzaje ryzyka (Mazur i Wojarnik, 2005, s. 165). W celu zwrócenia szczególnej uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych obchodzony jest na świecie Dzień Bezpiecznego Internetu. W Europie jest on obchodzony w pierwszej połowie lutego każdego roku (w roku bieżącym był to 5 lutego) (Wikipedia, 2013). Bibliografia GUS a (2010), Społeczeństwo informacyjne w Polsce. Wyniki badań statystycznych z lat , Główny Urząd Statystyczny, Warszawa, listopad. GUS b (2010), Wykorzystanie technologii informacyjno-(tele)komunikacyjnych w przedsiębiorstwach i gospodarstwach domowych w 2010 r., 93_PLK_HTML.htm?action=show_archive (dostęp ). Kwestionariusz indywidualny (SSI-1OI), Badanie Mazur M., Wojarnik G. (2005), Prawne i ekonomiczne aspekty ochrony własności intelektualnej jako czynniki determinujące bezpieczeństwo społeczności Internetu, w: red. nauk. A. Szewczyk, E. Krok, Fenomen Internetu, t. I, Monografia, Uniwersytet Szczeciński, Wydział Nauk Ekonomicznych i Zarządzania, Instytut Informatyki w Zarządzaniu, Szczecin Wassilew A.Z. (2010), Technologie komunikacji mobilnej implikacje społeczno-kulturowe, w: red. M. Goliński, K. Polańska, Komunikacja mobilna. Nowe oblicza gospodarki, społeczeństwa i biznesu, Oficyna Wydawnicza SGH, Warszawa. Wikipedia (2013), (dostęp ).
12 52 Urszula Maria Grześkowiak INTERNET SECURITY IN THE LIGHT OF SURVEYS Summary Since 2004, under the theme Information Society Indicators Central Statistical Office conducts research using information and communication technology among others in the household. In 2010, these studies, among individuals (individual questionnaire), have been enhanced by the department which is called Safety on the Internet. The article presents the results of these research. Keywords: e-security, information society, statistical research Translated by Michał Nowakowski
E-ZDROWIE W ŚWIETLE BADAŃ STATYSTYCZNYCH
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 605 STUDIA INFORMATICA NR 25 2010 URSZULA MARIA GRZEŚKOWIAK Uniwersytet Szczeciński E-ZDROWIE W ŚWIETLE BADAŃ STATYSTYCZNYCH Od 2004 r. w ramach tematu Wskaźniki
Społeczeństwo informacyjne w Polsce w 2017 r.
Przedsiębiorstwa GŁÓWNY URZĄD STATYSTYCZNY Warszawa, 20.10.2017 r. Opracowanie sygnalne Społeczeństwo informacyjne w Polsce w 2017 r. W 2017 r. dostęp do Internetu szerokopasmowego posiadało blisko 95%
Rozwój społeczeństwa informacyjnego na Mazowszu
Rozwój społeczeństwa informacyjnego na Mazowszu w świetle Raportu dr Dominik Batorski Uniwersytet Warszawski 1 Plan wystąpienia 1. Badania Porównanie województwa Mazowieckiego z innymi województwami Zróżnicowanie
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu
GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu Materiały na konferencję prasową w dniu 26 listopada 2007 r. Notatka informacyjna WYNIKI BADAŃ GUS Wykorzystanie technologii informacyjno-telekomunikacyjnych
Społeczeństwo informacyjne w Polsce w 2015 r.
GŁÓWNY URZĄD STATYSTYCZNY Warszawa, 20.10.2015 r. Opracowanie sygnalne Społeczeństwo informacyjne w Polsce w 2015 r. Przedsiębiorstwa Od 2012 r. odsetek dużych przedsiębiorstw posiadających dostęp do Internetu
Numer gospodarstwa. domowego) GŁÓWNY URZĄD STATYSTYCZNY, al. Niepodległości 208, 00-925 Warszawa SSI-10G
Symbol województwa Numer gospodarstwa domowego GŁÓWNY URZĄD STATYSTYCZNY, al. Niepodległości 208, 00-925 Warszawa SSI-10G Wykorzystanie technologii informacyjno-telekomunikacyjnych w gospodarstwach domowych
Społeczeństwo informacyjne w Unii Europejskiej
Notatka informacyjna Kwiecień 2008; http://www.stat.gov.pl, e mail: obslugaprasowa@stat.gov.pl Społeczeństwo informacyjne w Unii Europejskiej Badania gospodarstw domowych i przedsiębiorstw Główny Urząd
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Rozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski
Rozwój popytu na usługi szerokopasmowe - najważniejsze trendy dr Dominik Batorski Uniwersytet Warszawski DIAGNOZA 2 Korzystanie z technologii 2003-2011 Użytkowników internetu przybywa mniej więcej 9 punktów
ZNAJOMOŚĆ TECHNOLOGII INFORMACYJNEJ WŚRÓD PORTUGALCZYKÓW
ZNAJOMOŚĆ TECHNOLOGII INFORMACYJNEJ WŚRÓD PORTUGALCZYKÓW BUŁKA Beata KOŚ Justyna, PL Streszczenie W artykule przedstawiono wyniki badań na temat znajomości technologii informacyjnej wśród Portugalczyków.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
ArcaVir Home Protection
ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie
Do jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
KOMUNIKATzBADAŃ. Wydatki gospodarstw domowych na leki i leczenie NR 114/2016 ISSN
KOMUNIKATzBADAŃ NR 114/2016 ISSN 2353-5822 Wydatki gospodarstw domowych na leki i leczenie Przedruk i rozpowszechnianie tej publikacji w całości dozwolone wyłącznie za zgodą CBOS. Wykorzystanie fragmentów
URZĄD STATYSTYCZNY W BIAŁYMSTOKU
URZĄD STATYSTYCZNY W BIAŁYMSTOKU Opracowania sygnalne Białystok, marzec 2013 r. Kontakt: e-mail: SekretariatUSBST@stat.gov.pl tel. 85 749 77 00, fax 85 749 77 79 Internet: www.stat.gov.pl/urzedy/bialystok
Kryteria wyboru operatorów usług telefonicznych przez abonentów w Polsce
Roman Nierebiński Opisano czynniki, wpływające na wybór operatora usług telefonii stacjonarnej i komórkowej. Wskazano najczęściej wybieranych operatorów telefonicznych oraz podano motywy wyboru. telekomunikacja,
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Rodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Zakupy on-line w europejskich gospodarstwach domowych. dr inż. Marlena Piekut Kolegium Nauk Ekonomicznych i Społecznych Politechnika Warszawska
Zakupy on-line w europejskich gospodarstwach domowych dr inż. Marlena Piekut Kolegium Nauk Ekonomicznych i Społecznych Politechnika Warszawska Cel badania Identyfikacja zakresu wykorzystania handlu elektronicznego
Szanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
VARIA TADEUSZ SZUMLICZ. Zaufanie społeczne do zakładów ubezpieczeń
VARIA TADEUSZ SZUMLICZ Zaufanie społeczne do zakładów ubezpieczeń Od początku transformacji gospodarczej obserwujemy stały wzrost znaczenia instytucji finansowych i zainteresowania ich działalnością. Instytucje
NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015
NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził
WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych
WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych Dział A. Korzystanie z komputera A1 A2 Jak często przeciętnie korzystałeś(łaś) z komputera w ciągu
Bruksela, dnia 13 maja 2011 r. Badanie Eurobarometru na temat strategii Mobilna młodzież
MEMO/11/292 Bruksela, dnia 13 maja 2011 r. Bruksela, dnia 13 maja 2011 r. Badanie Eurobarometru na temat strategii Mobilna młodzież 53 proc. młodych Europejczyków chce pracować za granicą Ponad połowa
ludności aktywnej zawodowo (pracujących i bezrobotnych) przyjęte na XIII Międzynarodowej Konferencji Statystyków Pracy w październiku 1982 r.
Informacja została opracowana na podstawie uogólnionych wyników reprezentacyjnego Badania Aktywności Ekonomicznej Ludności (BAEL) przeprowadzonego Badanie Aktywności Ekonomicznej Ludności realizowane jest
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
GSMONLINE.PL. UKE: Polacy o rynku telekomunikacyjnym w roku
GSMONLINE.PL UKE: Polacy o rynku telekomunikacyjnym w roku 2013 2013-12-13 UKE opublikowało raporty z badań w zakresie korzystania z usług telekomunikacyjnych. Uzyskane rezultaty zawierają opinie konsumentów
Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej
Dzieciaki, muzyka i internet Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej Legalne serwisy muzyczne on-line Witryny oferujące muzykę do telefonów komórkowych Witryny wytwórni
Bankowość Internetowa. - wybrane zagadnienia opracowane na podstawie Audytu Bankowości Detalicznej
Bankowość Internetowa - wybrane zagadnienia opracowane na podstawie Audytu Bankowości Detalicznej Metodologia Metoda Prezentowane dane pochodzą z Audytu Bankowości Detalicznej. Badanie realizowane jest
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI.
TYTUŁ MODUŁU. RODZIC W INTERNECIE CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE
WOJEWÓDZTWO PODLASKIE W LICZBACH RAPORT Z WYNIKÓW NARODOWEGO SPISU POWSZECHNEGO LUDNOŚCI I MIESZKAŃ Kobiety Mężczyźni.
WOJEWÓDZTWO PODLASKIE W LICZBACH RAPORT Z WYNIKÓW NARODOWEGO SPISU POWSZECHNEGO LUDNOŚCI I MIESZKAŃ 2002 Ludność według płci (w tys.) Razem 1208,6 -mężczyźni 591,2 -kobiety 617,4 W miastach (711,6): -mężczyźni
Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Warszawa, Maj 2014 PŁEĆ A PODEJMOWANIE DECYZJI INWESTYCYJNYCH
Warszawa, Maj 2014 PŁEĆ A PODEJMOWANIE DECYZJI INWESTYCYJNYCH Informacja o badaniu Badanie na temat preferencji Polaków dotyczących płci osób odpowiedzialnych za zarządzanie finansami oraz ryzyka inwestycyjnego
Jak chronić się przed zagrożeniami w sieci
Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr
WYNIKI BADANIA SATYSFAKCJI UŻYTKOWNIKÓW MBP W RADOMIU. Kim są użytkownicy Miejskiej Biblioteki Publicznej w Radomiu?
WYNIKI BADANIA SATYSFAKCJI UŻYTKOWNIKÓW MBP W RADOMIU Miejska Biblioteka Publiczna w Radomiu w ramach uczestnictwa w projekcie Analiza Funkcjonowania Bibliotek przeprowadziła badanie satysfakcji użytkowników.
Uczniowie a Internet -profilaktyka bezpiecznego korzystania z sieci. dr Ewa Krzyżak-Szymańska, Górnośląska Wyższa Szkoła Handlowa w Katowicach
Uczniowie a Internet -profilaktyka bezpiecznego korzystania z sieci dr Ewa Krzyżak-Szymańska, Górnośląska Wyższa Szkoła Handlowa w Katowicach 1 Próba badawcza przebadano 1580 uczniów w analizie jakościowej
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
DOSTĘPNOŚĆ TECHNOLOGII INFORMACYJNO-TELEKOMUNIKACYJNYCH W WYBRANYCH GMINACH WIEJSKICH WOJEWÓDZTWA MAŁOPOLSKIEGO
Inżynieria Rolnicza 11(109)/2008 DOSTĘPNOŚĆ TECHNOLOGII INFORMACYJNO-TELEKOMUNIKACYJNYCH W WYBRANYCH GMINACH WIEJSKICH WOJEWÓDZTWA MAŁOPOLSKIEGO Katedra Techniki Rolno-Spożywczej, Uniwersytet Rolniczy
Wykorzystanie Internetu @ charakterystyka ekonomiczna gospodarstw rolnych Mazowsza
POLSKA AKADEMIA NAUK Instytut Geografii i Przestrzennego Zagospodarowania im. Stanisława awa Leszczyckiego Konrad Ł.. CZAPIEWSKI Wykorzystanie Internetu @ charakterystyka ekonomiczna gospodarstw rolnych
RAPORT Z BADANIA SATYSFAKCJI KLIENTÓW KORZYSTAJĄCYCH Z USŁUG ŚWIADCZONYCH PRZEZ URZĄD MIASTA RZESZOWA
RAPORT Z BADANIA SATYSFAKCJI KLIENTÓW KORZYSTAJĄCYCH Z USŁUG ŚWIADCZONYCH PRZEZ URZĄD MIASTA RZESZOWA Rzeszów, sierpień 2016 r. Spis treści 1 PRZEDMIOT ZAMÓWIENIA ORAZ CEL BADAŃ... 3 2 METODOLOGIA... 5
CAŁA POLSKA CZYTA DZIECIOM raport
CAŁA POLSKA CZYTA DZIECIOM raport Przygotowany dla Fundacji ABC XXI 30 października 2006 Metodologia Zbiorowość badana: Ludność Polski w wieku 15 i więcej lat Metoda doboru próby: Próba losowo-kwotowa:
ZESPÓŁ SZKÓŁ PONADGIMNAZJALNYCH NR 1 IM. OSKARA LANGEGO W ZAMOŚCIU PRACA KONKURSOWA
ZESPÓŁ SZKÓŁ PONADGIMNAZJALNYCH NR 1 IM. OSKARA LANGEGO W ZAMOŚCIU PRACA KONKURSOWA DRUGI LUBELSKI KONKURS STATYSTYCZNO DEMOGRAFICZNY Z OKAZJI DNIA STATYSTYKI POLSKIEJ Zadanie 2 STRUKTURA SPOŁECZNO-EKONOMICZNA
Ubóstwo ekonomiczne w Polsce w 2014 r. (na podstawie badania budżetów gospodarstw domowych)
015 GŁÓWNY URZĄD STATYSTYCZNY Opracowanie sygnalne Warszawa, 9.06.2015 r. Ubóstwo ekonomiczne w Polsce w 2014 r. (na podstawie badania budżetów gospodarstw domowych) Jaki był zasięg ubóstwa ekonomicznego
Spis tabel, rysunków i wykresów
Spis tabel, rysunków i wykresów Tabele Tabela B1.2-1. Wartość towarów i usług zamawianych przez Internet w ciągu ostatnich 3 miesięcy według wykształcenia osób... 47 Tabela B1.4-1 Portale internetowe z
Świat #w10lat. Jak świat zmienił się w ciągu ostatniej dekady
Świat #w10lat Jak świat zmienił się w ciągu ostatniej dekady YouTube #w10lat 2005 2015 Na YouTube został umieszczony pierwszy film, który trwał 19 sekund. Jeden z założycieli portalu opowiada na nim w
ROZPORZĄDZENIE KOMISJI (WE) NR
30.10.2009 Dziennik Urzędowy Unii Europejskiej L 283/5 ROZPORZĄDZENIE KOMISJI (WE) NR 1023/2009 z dnia 29 października 2009 r. w sprawie wykonania rozporządzenia (WE) nr 808/2004 Parlamentu Europejskiego
URZĄD STATYSTYCZNY W KRAKOWIE
URZĄD STATYSTYCZNY W KRAKOWIE 31-223 Kraków, ul. Kazimierza Wyki 3 e-mail:sekretariatuskrk@stat.gov.pl tel. 12 415 60 11 Internet: http://www.stat.gov.pl/krak Informacja sygnalna - Nr 2 Data opracowania
1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Internauci w cyberprzestrzeni
Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6
Badanie na temat mieszkalnictwa w Polsce
Badanie na temat mieszkalnictwa w Polsce BADANIE NA REPREZENT ATYWNEJ GRUPIE POLEK/POLAKÓW Badanie realizowane w ramach projekru Społeczne Forum Polityki Mieszkaniowej współfinansowanego z Funduszy EOG
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
PRZYJĘCIE WSPÓLNEJ WALUTY EURO W OPINII POLAKÓW W LISTOPADZIE 2012 R.
K.071/12 PRZYJĘCIE WSPÓLNEJ WALUTY EURO W OPINII POLAKÓW W LISTOPADZIE 2012 R. Warszawa, listopad 2012 roku Większość Polaków (58%) jest zdania, że przyjęcie w Polsce wspólnej waluty europejskiej będzie
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Chłopiec czy dziewczynka? Polacy o dzieciach.
Chłopiec czy dziewczynka? Polacy o dzieciach. Warszawa, luty 2001 roku Ponad trzy piąte Polaków (62%) uważa, że idealna liczba dzieci w rodzinie to dwoje. Zdecydowanie mniej osób (niewiele ponad jedna
Definicje wskaźników produktów i rezultatów na poziomie projektu dla osi priorytetowej 2 Społeczeństwo informacyjne w ramach RPO WO 2007-2013
2.1.0.1, 2.1.0.12 2.1.0.21 2.1.0.25 2.1.0.35 2.1.0.2 2.1.0.13 2.1.0.23 2.1.0.3 2.1.0.28 2.1.0.39 2.1.0.4 2.1.0.29 2.1.0.40 2.1.0.5 2.1.0.14 2.1.0.33 2.1.0.43 2.1.0.6 2.1.0.15 Nazwa Długość sieci Internetu
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY
GŁÓWNY URZĄD STATYSTYCZNY @ www.stat.gov.pl W jakim stopniu jesteśmy wyposażeni w komputery, i urządzenia przenośne? Do jakich celów wykorzystujemy? Rozwój telekomunikacji i informatyki w ostatnich latach
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i
Diagnoza wykluczenia cyfrowego w Polsce. dr Dominik Batorski, ICM UW
Diagnoza wykluczenia cyfrowego w Polsce dr Dominik Batorski, ICM UW Plan wystąpienia Wykluczenie cyfrowe co to jest? dlaczego jest to zjawisko ważne? kogo dotyczy? jakie są powody wykluczenia? co się robi
Źródło: opracowanie własne 49,1 50,5 0,4. liczba. tak nie brak odpowiedzi
242 3.2. Doświadczenia badanych uczniów szkół gimnazjalnych i ponadgimnazjalnych Miasta Rzeszowa ze środkami odurzającymi i substancjami psychotropowymi, legalnymi i nielegalnymi Poprzednia grupa zagadnień
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Raport z badań przeprowadzonych w ramach projektu Wzmocnienie konsultacji społecznych w powiecie oleckim. grudzień 2014
Znajomość problemów związanych z używaniem alkoholu, środków psychoaktywnych i infoholizmu wśród dzieci i młodzieży oraz potrzeb pogłębienia wiedzy przez osoby dorosłe w tym zakresie Raport z badań przeprowadzonych
ANALIZA PRZYCZYN UMIERALNOŚCI MIESZKAŃCÓW POWIATU OLECKIEGO. 1. Długość życia i umieralność mieszkańców powiatu oleckiego
ANALIZA PRZYCZYN UMIERALNOŚCI MIESZKAŃCÓW POWIATU OLECKIEGO 1. Długość życia i umieralność mieszkańców powiatu oleckiego Analiza opracowana na podstawie publikacji GUS, Departamentu Badań Demograficznych
2.2 Gospodarka mieszkaniowa Struktura wykształcenia... 19
Spis treści Spis tabel... 5 Spis rysunków... 7 1.Wstęp... 10 2. Struktura społeczna ekonomiczna w Polsce... 11 2.1 Liczebność i udziały grup społeczno ekonomicznych... 11 2.2 Gospodarka mieszkaniowa...
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:
Zmiany bezrobocia w województwie zachodniopomorskim w I półroczu 2018 roku
Zmiany bezrobocia w województwie zachodniopomorskim w I półroczu 2018 roku Szczecin 2018 Według danych Eurostat zharmonizowana stopa bezrobocia 1 dla Polski w czerwcu 2018 roku 2 wynosiła 3,7% tj. o 1,1
MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.
MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 METODOLOGIA:
AKTYWNOŚĆ EKONOMICZNA LUDNOŚCI W WOJEWÓDZTWIE ŚWIĘTOKRZYSKIM W IV KWARTALE 2011 R.
AKTYWNOŚĆ EKONOMICZNA LUDNOŚCI W WOJEWÓDZTWIE ŚWIĘTOKRZYSKIM W IV KWARTALE 2011 R. Informacja została opracowana na podstawie uogólnionych wyników reprezentacyjnego Badania Aktywności Ekonomicznej Ludności
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
W kierunku konwergencji gospodarstwa domowe
W kierunku konwergencji gospodarstwa domowe z Unii Europejskiej Marlena Piekut Kolegium Nauk Ekonomicznych i Społecznych, Politechnika Warszawska Cel Porównanie wydatków ponoszonych na dobra podstawowe
Zasady korzystania i dane osobowe
Zasady użytkowania strony internetowej 1. Niniejsze zasady korzystania ze strony internetowej www.loteria.orlen.pl stanowią regulamin świadczenia usług drogą elektroniczną w rozumieniu ustawy z 18.07.2002
Informacja w świecie cyfrowym: Informacja a innowacja. Karol Nowaczyk. 16 marca 2009 r.
Informacja w świecie cyfrowym: Informacja a innowacja Karol Nowaczyk 16 marca 2009 r. Temat Społeczeństwo informacyjne w Polsce teraźniejszość i przyszłość Elektroniczna Gospodarka w Polsce - raport 2008
KWARTALNA INFORMACJA O AKTYWNOŚCI EKONOMICZNEJ LUDNOŚCI W WOJEWÓDZTWIE ŁÓDZKIM
KWARTALNA INFORMACJA O AKTYWNOŚCI EKONOMICZNEJ LUDNOŚCI W WOJEWÓDZTWIE ŁÓDZKIM Informacja została opracowana na podstawie uogólnionych wyników reprezentacyjnego Badania Aktywności Ekonomicznej Ludności
Polacy o planowanej zmianie napięcia z 220V na 230V
Polacy o planowanej zmianie napięcia z 220V na 230V Warszawa, październik 2002 r. Zdecydowana większość badanych (65%) potwierdza, że zetknęła się z informacją o tym, iż w najbliższej przyszłości zostanie
MARKETING BANKOWY NA SERWISACH SPOŁECZNOŚCIOWYCH MEDIA DLA CZŁOWIEKA CZY CZŁOWIEK DLA MEDIÓW
MARKETING BANKOWY NA SERWISACH SPOŁECZNOŚCIOWYCH MEDIA DLA CZŁOWIEKA CZY CZŁOWIEK DLA MEDIÓW Autorzy mgr Natalia Sławińska mgr inż. Jarosław Świdyński Doktoranci Uniwersytetu Warmińsko- Mazurskiego w Olsztynie.
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
WYKORZYSTANIE KOMPUTERÓW W WYBRANYCH GOSPODARSTWACH RODZINNYCH LUBELSZCZYZNY
Inżynieria Rolnicza 7(105)/2008 WYKORZYSTANIE KOMPUTERÓW W WYBRANYCH GOSPODARSTWACH RODZINNYCH LUBELSZCZYZNY Sławomir Kocira, Edmund Lorencowicz Katedra Eksploatacji Maszyn i Zarządzania w Inżynierii Rolniczej,
INTERNET ZASIĘG I KORZYSTANIE
INTERNET ZASIĘG I KORZYSTANIE Warszawa, październik 2001 Ośrodek Badania Opinii Publicznej Sp. z o.o. ul. Dereniowa 11, 02 776 Warszawa Tel: (48 22) 648 2044 (-46), 644 9995 Fax: (48 22) 644 9947 e-mail:
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
I. Wykaz wszystkich informacji opublikowanych przez Emitenta w trybie raportu bieżącego w okresie objętym raportem
Raport miesięczny za lipiec 2011 r. Zgodnie z punktem 16 Załącznika Nr 1 do Uchwały Nr 795/2008 Zarządu Giełdy Papierów Wartościowych w Warszawie S.A. z dnia 31 października 2008 roku "Dobre Praktyki Spółek
BADANIE ZŁOTY EMERYT PRZYNIOSŁO ODPOWIEDZI NA NASTĘPUJĄCE PYTANIA:
INTRO W raporcie przedstawiono wyniki badań zrealizowanych przez INSE Research, dotyczących warunków życia i potencjału nabywczego polskich emerytów. Analiza stanu posiadania oraz wzorców konsumpcji została
Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
POWIATOWY URZĄD PRACY W LEGNICY ANALIZA EFEKTYWNOŚCI I SKUTECZNOŚCI SZKOLEŃ ZA 2012 ROK
POWIATOWY URZĄD PRACY W LEGNICY ANALIZA EFEKTYWNOŚCI I SKUTECZNOŚCI SZKOLEŃ ZA 212 ROK LEGNICA, 2 KWIETNIA 213 Zgodnie z 83 Rozporządzenia Ministra Pracy i Polityki Społecznej z dnia 14 września 21 r.
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bezpieczeństwo dzieci w Internecie
Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O SYTUACJI NA RYNKU PRACY BS/126/2002 KOMUNIKAT Z BADAŃ WARSZAWA, LIPIEC 2002
CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl
Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług
Wirtualna Polska Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług III Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieży w Internecie Łukasz Kołodziejczyk
Badanie opinii mieszkańców Małopolski edycja
Badanie opinii mieszkańców Małopolski 2018-7. edycja Przedstawiamy siódmą edycję badania opinii mieszkańców Małopolski, w której uwagę skoncentrowano w szczególności na zagadnieniach obejmujących: ocenę
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
RAPORT Z BADANIA ANKIETOWEGO NA TEMAT WPŁYWU CENY CZEKOLADY NA JEJ ZAKUP. Katarzyna Szady. Sylwia Tłuczkiewicz. Marta Sławińska.
RAPORT Z BADANIA ANKIETOWEGO NA TEMAT WPŁYWU CENY CZEKOLADY NA JEJ ZAKUP Katarzyna Szady Sylwia Tłuczkiewicz Marta Sławińska Karolina Sugier Badanie koordynował: Dr Marek Angowski Lublin 2012 I. Metodologia
Konkurs informatyczny dla szkół podstawowych ANTYBIOTYK NA WIRUSA
Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, 22-100 Chełm tel./fax: 082 563-06-51 e-mail: szkola.razem@wp.pl www.razem.szkola.pl Konkurs informatyczny dla