Bezpieczeństwo informatyczne w szkole.
|
|
- Edward Małek
- 10 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki
2 Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki
3 Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Obszary zastosowania TIK we współczesnej szkole
4 Szkolna struktura informatyczna Pracownie komputerowe Internetowe Centrum Informacji MulNmedialnej (ICIM) Komputery w świetlicy szkolnej Mobilne pracownie komputerowe Stanowiska pracy własnej nauczycieli Komputery w administracji Urządzenia uczniów i nauczycieli - BYOD
5
6 6
7 Miejsca pracy własnej nauczyciela Zestawy komputerowe przeznaczone WYŁĄCZNIE do pracy nauczyciela, z dostępem do sieci LAN oraz do sieci Internet.
8 Nowoczesne gabinety przedmiotowe
9 Komputery w administracji. Sekretariat Dyrekcja Księgowość Kierownik gospodarczy Kierownik świetlicy Intendent Świetlica Główny Punkt Dostępowy 9
10 Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Główny punkt dostępowy
11 Polityka bezpieczeństwa Optymalne wykorzystanie sprzętu. Zapewnienie niezawodności. Gwarancja bezpiecznego korzystania z zasobów. Bezpieczeństwo fizyczne i moralne. Ochrona wytworów pracy oraz ochrona prywatności. Jasno i precyzyjnie zdefiniowane reguły.
12 Postulaty bezpiecznej struktury informat. Właściwie zaplanowana i zorganizowana sieć komputerowa. Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Każdy komputer posiada zabezpieczenie antywirusowe. Dostęp do poczty elektronicznej. Zabezpieczenia przed treściami niepożądanymi. Bezpieczeństwo szkolnych serwisów internetowych. Umiejętny sposób korzystania z for internetowych. Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe. Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Monitoring. Jawność polityki bezpieczeństwa. Konsekwencja w działaniu.
13 Właściwie zaplanowana i zorganizowana sieć komputerowa skutecznie odizolować sieć administracyjną i sieć dydaktyczną Specjalne struktury okablowania Sieci wirtualne Różne pule adresów IP
14 Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Umieścić w regulaminie Konsekwentnie przestrzegać Brak wyjątków Poufność danych
15 Każdy komputer posiada zabezpieczenie antywirusowe. Aktualne sygnatury! Centralne zarządzanie i administrowanie Ochrona serwerów
16 Poczta elektroniczna w szkole. Dostęp dla osób uprawnionych Właściwe adresy pocztowe Obieg dokumentów elektronicznych Korespondencja z rodzicami
17 Zabezpieczenia przed treściami niepożądanymi Zapewnić bezpieczeństwo treści. Ograniczyć dostęp. Stosować dobre programy filtrujące treści. Stosować różne zabezpieczenia. Reagować natychmiast. Profilaktyka. Rozmawiać z dziećmi i młodzieżą. Uczyć prawidłowych reakcji. Oferować pomoc.
18 Bezpieczeństwo szkolnych serwisów internetowych Odpowiedzialność za treści. Właściwy dobór usług hostingowych. Moderowanie serwisów. Dobór odpowiednich usług internetowych Zabezpieczenie dostępu. Jawność. 18
19 Umiejętny sposób korzystania z for internetowych i serwisów społecznościowych. Rozmawiać zawsze warto. Świetne narzędzie profilaktyczne. Współpraca uczniów nauczycieli i rodziców. Wysoki poziom dyskusji. Uczniowie moderatorami? Fora najłatwiejszy cel hakerów. Aktualizacja oprogramowania. Systematyczna kontrola. Zaangażowanie wielu osób.
20 Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe Każdy ma własne konto w szkolnej sieci. Wyłączny dostęp do własnych dokumentów. Stworzenie struktury uprawnień. Ochrona własnych haseł. Brak anonimowości. Uczymy odpowiedzialności.
21 Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Zróżnicowany poziom dostępu i uprawnień. Przenoszenie dokumentów. Dostęp do usług sieciowych. Możliwość korzystania z różnych nośników danych. Jednostki organizacyjne i polisy grupowe. 21
22 Monitoring. Monitoring treści. Monitoring zasobów. Monitoring aktywności. poczucie anonimowości zwiększa ryzyko powstania zachowań niepożądanych, bo przecież każdy może robić to co chce bo nikt przecież nikogo nie sprawdzi
23 Jawność polityki bezpieczeństwa. Wszystkie zasady i reguły powinny być czytelne i jawne. Świadomość, że każda aktywność jest monitorowana, że może być szybko zidentyfikowana skutecznie eliminuje zakusy polegające na spłataniu komuś figla, na świadomym czy nieświadomym wyrządzeniu przykrości.
24 Konsekwencja w działaniu. Warunkiem każdego skutecznego działania jest konsekwencja. Nawet najlepiej zdefiniowana polityka bezpieczeństwa nie sprawdzi się, jeżeli nie będzie konsekwentnie realizowana. Od zasad, które wyraźnie określimy, sprecyzujemy i podamy do publicznej wiadomości nie może być odstępstw. Nauczyciele, opiekunowie pracowni i administrator powinni reagować na każdą zgłoszoną im uwagę. Brak reakcji powoduje powstanie przekonania, że zasady zasadami, a rzeczywistość rządzi się innymi prawami. Wtedy nasze działania nie będą skuteczne.
25 Nowe potrzeby nowe wyzwania Rola opiekunów pracowni komputerowych i ICIM Rola szkolnego koordynatora edukacji informatycznej Rola administratora szkolnej struktury informatycznej Zadania dyrektora szkoły Zadania organu prowadzącego Outsourcing Grid edukacyjny
26 W dużym skrócie to już wszystko Dziękuję za uwagę Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Rozwój e-infrastruktury dla szkoły przyszłości Jak budować nowoczesną (cyfrową) szkołę? Poznań, 17 kwietnia 2013 Dariusz Stachecki Gimnazjum
Gimnazjalne Centrum Informacji w szkolnym ekosystemie edukacyjnym
Gimnazjalne Centrum Informacji w szkolnym ekosystemie edukacyjnym Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu stachecki@gim-nt.com Nowy wiek, nowa reforma, nowe wyzwania. Szkoła
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Innowacyjna Szkoła - 2008 Pathfinder School - 2010 Mentor School - 2011 Living and Learning in a Global Community Gimnazjum im. Feliksa
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Jak budujemy cyfrową szkołę? Toruń, 25 września 2012 Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w
V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie
V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie Warszawa, 20-21 września 2011 Zastosowanie nowych technologii w szkole Dariusz Stachecki d.stachecki@gim-nt.pl Gimnazjum im.
Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach
Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych
Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu
Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Statut szkoły Podstawa prawna Postanowienia ogólne 1 Szkolna
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK
Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.
ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK
Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 108 z dnia 19 lipca 2017 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO
SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice
Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK
Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
I. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu
EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu UCZEŃ RODZIC DYREKTOR 1 ROZPOCZĘCIE PRACY Z SERWISEM EDUKONTAKT WYMAGA REJESTRACJI EDU-KONTA PRZEZ A I JEGO UCZNIÓW KONTO UCZNIA JEST
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
REGULAMIN. 3 Korzystanie z komputerów służbowych
AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Regulamin funkcjonowania monitoringu wizyjnego w Szkole Podstawowej nr 12 z Oddziałami Integracyjnymi im. Janusza Korczaka w Pile.
Regulamin funkcjonowania monitoringu wizyjnego w Szkole Podstawowej nr 12 z Oddziałami Integracyjnymi im. Janusza Korczaka w Pile. 1 1. Regulamin określa zasady funkcjonowania systemu monitoringu wizyjnego
POMOCE DYDAKTYCZNE... (organ prowadzący szkołę 2 ) WNIOSEK
Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 108 z dnia 19 lipca 2017 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz
Uczelnianej Sieci Komputerowej
Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
CYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie
S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte
ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y
ELEKTRONICZNA RZECZYWISTOŚĆ K A R O L M A Ł O L E P S Z Y P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to często używane,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie
REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej
Konferencja Inauguracyjna edycja 2009
[ Konferencja Inauguracyjna ] edycja 2009 Dlaczego Program eszkoła? Tło historyczne Pracownie szkolne polską wersją informatyki w szkole Relacje pomiędzy przedmiotem a technologią Tło społeczne Wzmocnienie
Aktywna tablica II edycja podstawowe informacje
Aktywna tablica II edycja podstawowe informacje Podstawa prawna programu Uchwała NR 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK
Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 08/207 Rady Ministrów z dnia 9 lipca 207 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK
Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji
Program bezpieczeństwa w sieci
Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych
REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych
REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych 1 Postanowienia ogólne 1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej oraz stanowisk komputerowych
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych
REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia
Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia Warszawa, 1 lipca 2015 Jak wykorzystać TIK do tworzenia kapitału społecznego? Kapitał społeczny to zdolność do kooperacji i tworzenia
Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:
Zarządzenie Nr 2/2018 Dyrektora Szkoły Podstawowej im. Batalionów Chłopskich w Glinkach z dnia 9 stycznia 2018 w sprawie : Wprowadzenia regulaminu korzystania przez nauczycieli i uczniów z Internetu i
SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie
S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2014 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)
KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły):
Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły): Czym ma się charakteryzowad bezpieczna szkoła? Czy monitoring pomaga czy przeszkadza? Jak termin
Proces zarządzania danymi
Proces zarządzania danymi PRAWO DPK=Dobra Praktyka Kliniczna (GCP) składa się z 13 podstawowych zasad z których dwie odnoszą się bezpośrednio do danych pochodzących z badań klinicznych PRAWO - ZASADY GCP
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK
Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 08 z dnia 9 lipca 07 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.
KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z
POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK
Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 108 z dnia 19 lipca 017 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz
Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi
PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami
Szanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012
Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/2009 2009/2010 2011/2012 Program profilaktyczny Bezpieczny Internet jest jednym z elementów Szkolnego Programu Profilaktycznego
Gimnazjum im. Jana Pawła II w Iwanowicach
Gimnazjum im. Jana Pawła II w Iwanowicach Koncepcja funkcjonowania w latach 2015-2018 Organ prowadzący: Wiesław Woźniak Informacje o szkole 2015/2016 Około 124 uczniów, w 6 oddziałach, 22 nauczycieli i
Załącznik nr 1 do Uchwały nr /16 Zarządu Województwa Zachodniopomorskiego z dnia października 2016 r.
Załącznik nr 1 do Uchwały nr /16 Zarządu Województwa Zachodniopomorskiego z dnia października 2016 r. Wykaz zmian w Regulaminie konkursu na dofinansowanie projektów w ramach Działań Regionalnego Programu
- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do
PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019
PROGRAM ROZWOJU SZKOŁY 1 2017 31 VIII 2019 CELE GŁÓWNE 1. Szkoła stwarza warunki do harmonijnego i wszechstronnego rozwoju ucznia, wspierając każdego ucznia w osiąganiu sukcesu. 2. Szkoła kształtuje umiejętności
Zespół Szkół Nr 42 w Warszawie PROGRAM BEZPIECZNA SZKOŁA
Zespół Szkół Nr 42 w Warszawie PROGRAM BEZPIECZNA SZKOŁA 1 I. OGÓLNE ZAŁOŻENIA PROGRAMU Głównym celem programu jest kontynuacja i dostosowanie działań na rzecz ochrony uczniów przed wszelkimi zagrożeniami
Polityka prywatności serwisu
Polityka prywatności serwisu www.instrat.pl Twoje dane należą do Ciebie. Nie przekazujemy ich nikomu bez Twojej wiedzy, a w szczególności nie sprzedajemy ich podmiotom trzecim. Korzystamy z Google Analytics
Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum
Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja
PLAN PRACY KOORDYNATORA DS. BEZPIECZEŃSTWA W SZKOLE ROK SZKOLNY 2012/2013
ZESPÓŁ SZKÓŁ IM. JANA PAWŁA II W OSIEKU Liceum Ogólnokształcące Zasadnicza Szkoła Zawodowa Liceum Ogólnokształcące dla Dorosłych PLAN PRACY KOORDYNATORA DS. BEZPIECZEŃSTWA W SZKOLE ROK SZKOLNY 2012/2013
Od Szkoły do e-szkoła wyzwania edukacji XXI wieku. Mielec 8 września 2009 r.
[ Od Szkoły do e-szkoła ] wyzwania edukacji XXI wieku Mielec 8 września 2009 r. Dlaczego Program eszkoła? Tło historyczne Pracownie szkolne polską wersją informatyki w szkole Relacje pomiędzy przedmiotem
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. I. Informacje ogólne 1. Niniejsza
Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie
Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj
SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Komputer w nowoczesnej szkole. Szkolenie online.
skdyronl Autorzy: Małgorzata Rostkowska Przeznaczenie Szkolenie jest przeznaczone dla: Komputer w nowoczesnej szkole. Szkolenie online. Dyrektorów placówek oświatowych i ich zastępców, pracowników wydziałów
Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej
Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej Poddziałanie 4.3.4. Wyposażenie szkół podstawowych
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Szkoła Podstawowa nr 1 w Miechowie
Szkoa Podstawowa nr 1 w Miechowie ą ą ś ą Stworzenie jednolitego systemu informatycznego. Zatrudnienie w szkole administratora sieci i zasobów IT. Wsparcie merytoryczne w pozyskiwaniu środków unijnych.
Rejestr ryzyka w szkole. Analiza i ocena ryzyka Prawdopodobieństwo. Absencja nauczycieli średnie średnia
Rejestr ryzyka w szkole Lp. 1. Cele Ryzyko, które może utrudnić lub uniemożliwić realizację celów Analiza i ocena ryzyka Prawdopodobieństwo wystąpienia ryzyka Siła oddziaływania Absencja nauczycieli Reakcja
Polityka ochrony dzieci w Zespole Kształcenia Podstawowego i Gimnazjalnego Nr 21
Polityka ochrony dzieci w Zespole Kształcenia Podstawowego i Gimnazjalnego Nr 21 Preambuła Naczelną zasadą dla wszystkich pracowników szkoły jest działanie dla dobra dziecka i w jego najlepszym interesie.