Bezpieczeństwo informatyczne w szkole.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo informatyczne w szkole."

Transkrypt

1 Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki

2 Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki

3 Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Obszary zastosowania TIK we współczesnej szkole

4 Szkolna struktura informatyczna Pracownie komputerowe Internetowe Centrum Informacji MulNmedialnej (ICIM) Komputery w świetlicy szkolnej Mobilne pracownie komputerowe Stanowiska pracy własnej nauczycieli Komputery w administracji Urządzenia uczniów i nauczycieli - BYOD

5

6 6

7 Miejsca pracy własnej nauczyciela Zestawy komputerowe przeznaczone WYŁĄCZNIE do pracy nauczyciela, z dostępem do sieci LAN oraz do sieci Internet.

8 Nowoczesne gabinety przedmiotowe

9 Komputery w administracji. Sekretariat Dyrekcja Księgowość Kierownik gospodarczy Kierownik świetlicy Intendent Świetlica Główny Punkt Dostępowy 9

10 Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Główny punkt dostępowy

11 Polityka bezpieczeństwa Optymalne wykorzystanie sprzętu. Zapewnienie niezawodności. Gwarancja bezpiecznego korzystania z zasobów. Bezpieczeństwo fizyczne i moralne. Ochrona wytworów pracy oraz ochrona prywatności. Jasno i precyzyjnie zdefiniowane reguły.

12 Postulaty bezpiecznej struktury informat. Właściwie zaplanowana i zorganizowana sieć komputerowa. Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Każdy komputer posiada zabezpieczenie antywirusowe. Dostęp do poczty elektronicznej. Zabezpieczenia przed treściami niepożądanymi. Bezpieczeństwo szkolnych serwisów internetowych. Umiejętny sposób korzystania z for internetowych. Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe. Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Monitoring. Jawność polityki bezpieczeństwa. Konsekwencja w działaniu.

13 Właściwie zaplanowana i zorganizowana sieć komputerowa skutecznie odizolować sieć administracyjną i sieć dydaktyczną Specjalne struktury okablowania Sieci wirtualne Różne pule adresów IP

14 Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Umieścić w regulaminie Konsekwentnie przestrzegać Brak wyjątków Poufność danych

15 Każdy komputer posiada zabezpieczenie antywirusowe. Aktualne sygnatury! Centralne zarządzanie i administrowanie Ochrona serwerów

16 Poczta elektroniczna w szkole. Dostęp dla osób uprawnionych Właściwe adresy pocztowe Obieg dokumentów elektronicznych Korespondencja z rodzicami

17 Zabezpieczenia przed treściami niepożądanymi Zapewnić bezpieczeństwo treści. Ograniczyć dostęp. Stosować dobre programy filtrujące treści. Stosować różne zabezpieczenia. Reagować natychmiast. Profilaktyka. Rozmawiać z dziećmi i młodzieżą. Uczyć prawidłowych reakcji. Oferować pomoc.

18 Bezpieczeństwo szkolnych serwisów internetowych Odpowiedzialność za treści. Właściwy dobór usług hostingowych. Moderowanie serwisów. Dobór odpowiednich usług internetowych Zabezpieczenie dostępu. Jawność. 18

19 Umiejętny sposób korzystania z for internetowych i serwisów społecznościowych. Rozmawiać zawsze warto. Świetne narzędzie profilaktyczne. Współpraca uczniów nauczycieli i rodziców. Wysoki poziom dyskusji. Uczniowie moderatorami? Fora najłatwiejszy cel hakerów. Aktualizacja oprogramowania. Systematyczna kontrola. Zaangażowanie wielu osób.

20 Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe Każdy ma własne konto w szkolnej sieci. Wyłączny dostęp do własnych dokumentów. Stworzenie struktury uprawnień. Ochrona własnych haseł. Brak anonimowości. Uczymy odpowiedzialności.

21 Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Zróżnicowany poziom dostępu i uprawnień. Przenoszenie dokumentów. Dostęp do usług sieciowych. Możliwość korzystania z różnych nośników danych. Jednostki organizacyjne i polisy grupowe. 21

22 Monitoring. Monitoring treści. Monitoring zasobów. Monitoring aktywności. poczucie anonimowości zwiększa ryzyko powstania zachowań niepożądanych, bo przecież każdy może robić to co chce bo nikt przecież nikogo nie sprawdzi

23 Jawność polityki bezpieczeństwa. Wszystkie zasady i reguły powinny być czytelne i jawne. Świadomość, że każda aktywność jest monitorowana, że może być szybko zidentyfikowana skutecznie eliminuje zakusy polegające na spłataniu komuś figla, na świadomym czy nieświadomym wyrządzeniu przykrości.

24 Konsekwencja w działaniu. Warunkiem każdego skutecznego działania jest konsekwencja. Nawet najlepiej zdefiniowana polityka bezpieczeństwa nie sprawdzi się, jeżeli nie będzie konsekwentnie realizowana. Od zasad, które wyraźnie określimy, sprecyzujemy i podamy do publicznej wiadomości nie może być odstępstw. Nauczyciele, opiekunowie pracowni i administrator powinni reagować na każdą zgłoszoną im uwagę. Brak reakcji powoduje powstanie przekonania, że zasady zasadami, a rzeczywistość rządzi się innymi prawami. Wtedy nasze działania nie będą skuteczne.

25 Nowe potrzeby nowe wyzwania Rola opiekunów pracowni komputerowych i ICIM Rola szkolnego koordynatora edukacji informatycznej Rola administratora szkolnej struktury informatycznej Zadania dyrektora szkoły Zadania organu prowadzącego Outsourcing Grid edukacyjny

26 W dużym skrócie to już wszystko Dziękuję za uwagę Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Rozwój e-infrastruktury dla szkoły przyszłości Jak budować nowoczesną (cyfrową) szkołę? Poznań, 17 kwietnia 2013 Dariusz Stachecki Gimnazjum

Bardziej szczegółowo

Gimnazjalne Centrum Informacji w szkolnym ekosystemie edukacyjnym

Gimnazjalne Centrum Informacji w szkolnym ekosystemie edukacyjnym Gimnazjalne Centrum Informacji w szkolnym ekosystemie edukacyjnym Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu stachecki@gim-nt.com Nowy wiek, nowa reforma, nowe wyzwania. Szkoła

Bardziej szczegółowo

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Innowacyjna Szkoła - 2008 Pathfinder School - 2010 Mentor School - 2011 Living and Learning in a Global Community Gimnazjum im. Feliksa

Bardziej szczegółowo

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Jak budujemy cyfrową szkołę? Toruń, 25 września 2012 Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie

V Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieży w Internecie V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie Warszawa, 20-21 września 2011 Zastosowanie nowych technologii w szkole Dariusz Stachecki d.stachecki@gim-nt.pl Gimnazjum im.

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych

Bardziej szczegółowo

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Statut szkoły Podstawa prawna Postanowienia ogólne 1 Szkolna

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 108 z dnia 19 lipca 2017 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

I. Postanowienia ogólne. a. Definicje

I. Postanowienia ogólne. a. Definicje I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.

Bardziej szczegółowo

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu UCZEŃ RODZIC DYREKTOR 1 ROZPOCZĘCIE PRACY Z SERWISEM EDUKONTAKT WYMAGA REJESTRACJI EDU-KONTA PRZEZ A I JEGO UCZNIÓW KONTO UCZNIA JEST

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

REGULAMIN. 3 Korzystanie z komputerów służbowych

REGULAMIN. 3 Korzystanie z komputerów służbowych AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

Regulamin funkcjonowania monitoringu wizyjnego w Szkole Podstawowej nr 12 z Oddziałami Integracyjnymi im. Janusza Korczaka w Pile.

Regulamin funkcjonowania monitoringu wizyjnego w Szkole Podstawowej nr 12 z Oddziałami Integracyjnymi im. Janusza Korczaka w Pile. Regulamin funkcjonowania monitoringu wizyjnego w Szkole Podstawowej nr 12 z Oddziałami Integracyjnymi im. Janusza Korczaka w Pile. 1 1. Regulamin określa zasady funkcjonowania systemu monitoringu wizyjnego

Bardziej szczegółowo

POMOCE DYDAKTYCZNE... (organ prowadzący szkołę 2 ) WNIOSEK

POMOCE DYDAKTYCZNE... (organ prowadzący szkołę 2 ) WNIOSEK Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 108 z dnia 19 lipca 2017 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz

Bardziej szczegółowo

Uczelnianej Sieci Komputerowej

Uczelnianej Sieci Komputerowej Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y ELEKTRONICZNA RZECZYWISTOŚĆ K A R O L M A Ł O L E P S Z Y P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to często używane,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej

Bardziej szczegółowo

Konferencja Inauguracyjna edycja 2009

Konferencja Inauguracyjna edycja 2009 [ Konferencja Inauguracyjna ] edycja 2009 Dlaczego Program eszkoła? Tło historyczne Pracownie szkolne polską wersją informatyki w szkole Relacje pomiędzy przedmiotem a technologią Tło społeczne Wzmocnienie

Bardziej szczegółowo

Aktywna tablica II edycja podstawowe informacje

Aktywna tablica II edycja podstawowe informacje Aktywna tablica II edycja podstawowe informacje Podstawa prawna programu Uchwała NR 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 08/207 Rady Ministrów z dnia 9 lipca 207 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji

Bardziej szczegółowo

Program bezpieczeństwa w sieci

Program bezpieczeństwa w sieci Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych

Bardziej szczegółowo

REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych

REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych 1 Postanowienia ogólne 1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej oraz stanowisk komputerowych

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia

Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia Warszawa, 1 lipca 2015 Jak wykorzystać TIK do tworzenia kapitału społecznego? Kapitał społeczny to zdolność do kooperacji i tworzenia

Bardziej szczegółowo

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje: Zarządzenie Nr 2/2018 Dyrektora Szkoły Podstawowej im. Batalionów Chłopskich w Glinkach z dnia 9 stycznia 2018 w sprawie : Wprowadzenia regulaminu korzystania przez nauczycieli i uczniów z Internetu i

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2014 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie) KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły):

Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły): Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły): Czym ma się charakteryzowad bezpieczna szkoła? Czy monitoring pomaga czy przeszkadza? Jak termin

Bardziej szczegółowo

Proces zarządzania danymi

Proces zarządzania danymi Proces zarządzania danymi PRAWO DPK=Dobra Praktyka Kliniczna (GCP) składa się z 13 podstawowych zasad z których dwie odnoszą się bezpośrednio do danych pochodzących z badań klinicznych PRAWO - ZASADY GCP

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 08 z dnia 9 lipca 07 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji. KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z

Bardziej szczegółowo

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK Adnotacje zespołu oceniającego Przed wypełnieniem wniosku należy zapoznać się z Uchwałą Rady Ministrów Nr 108 z dnia 19 lipca 017 r. w sprawie Rządowego programu rozwijania szkolnej infrastruktury oraz

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012

Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012 Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/2009 2009/2010 2011/2012 Program profilaktyczny Bezpieczny Internet jest jednym z elementów Szkolnego Programu Profilaktycznego

Bardziej szczegółowo

Gimnazjum im. Jana Pawła II w Iwanowicach

Gimnazjum im. Jana Pawła II w Iwanowicach Gimnazjum im. Jana Pawła II w Iwanowicach Koncepcja funkcjonowania w latach 2015-2018 Organ prowadzący: Wiesław Woźniak Informacje o szkole 2015/2016 Około 124 uczniów, w 6 oddziałach, 22 nauczycieli i

Bardziej szczegółowo

Załącznik nr 1 do Uchwały nr /16 Zarządu Województwa Zachodniopomorskiego z dnia października 2016 r.

Załącznik nr 1 do Uchwały nr /16 Zarządu Województwa Zachodniopomorskiego z dnia października 2016 r. Załącznik nr 1 do Uchwały nr /16 Zarządu Województwa Zachodniopomorskiego z dnia października 2016 r. Wykaz zmian w Regulaminie konkursu na dofinansowanie projektów w ramach Działań Regionalnego Programu

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019

PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019 PROGRAM ROZWOJU SZKOŁY 1 2017 31 VIII 2019 CELE GŁÓWNE 1. Szkoła stwarza warunki do harmonijnego i wszechstronnego rozwoju ucznia, wspierając każdego ucznia w osiąganiu sukcesu. 2. Szkoła kształtuje umiejętności

Bardziej szczegółowo

Zespół Szkół Nr 42 w Warszawie PROGRAM BEZPIECZNA SZKOŁA

Zespół Szkół Nr 42 w Warszawie PROGRAM BEZPIECZNA SZKOŁA Zespół Szkół Nr 42 w Warszawie PROGRAM BEZPIECZNA SZKOŁA 1 I. OGÓLNE ZAŁOŻENIA PROGRAMU Głównym celem programu jest kontynuacja i dostosowanie działań na rzecz ochrony uczniów przed wszelkimi zagrożeniami

Bardziej szczegółowo

Polityka prywatności serwisu

Polityka prywatności serwisu Polityka prywatności serwisu www.instrat.pl Twoje dane należą do Ciebie. Nie przekazujemy ich nikomu bez Twojej wiedzy, a w szczególności nie sprzedajemy ich podmiotom trzecim. Korzystamy z Google Analytics

Bardziej szczegółowo

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja

Bardziej szczegółowo

PLAN PRACY KOORDYNATORA DS. BEZPIECZEŃSTWA W SZKOLE ROK SZKOLNY 2012/2013

PLAN PRACY KOORDYNATORA DS. BEZPIECZEŃSTWA W SZKOLE ROK SZKOLNY 2012/2013 ZESPÓŁ SZKÓŁ IM. JANA PAWŁA II W OSIEKU Liceum Ogólnokształcące Zasadnicza Szkoła Zawodowa Liceum Ogólnokształcące dla Dorosłych PLAN PRACY KOORDYNATORA DS. BEZPIECZEŃSTWA W SZKOLE ROK SZKOLNY 2012/2013

Bardziej szczegółowo

Od Szkoły do e-szkoła wyzwania edukacji XXI wieku. Mielec 8 września 2009 r.

Od Szkoły do e-szkoła wyzwania edukacji XXI wieku. Mielec 8 września 2009 r. [ Od Szkoły do e-szkoła ] wyzwania edukacji XXI wieku Mielec 8 września 2009 r. Dlaczego Program eszkoła? Tło historyczne Pracownie szkolne polską wersją informatyki w szkole Relacje pomiędzy przedmiotem

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. I. Informacje ogólne 1. Niniejsza

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Komputer w nowoczesnej szkole. Szkolenie online.

Komputer w nowoczesnej szkole. Szkolenie online. skdyronl Autorzy: Małgorzata Rostkowska Przeznaczenie Szkolenie jest przeznaczone dla: Komputer w nowoczesnej szkole. Szkolenie online. Dyrektorów placówek oświatowych i ich zastępców, pracowników wydziałów

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej

Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej Poddziałanie 4.3.4. Wyposażenie szkół podstawowych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Szkoła Podstawowa nr 1 w Miechowie

Szkoła Podstawowa nr 1 w Miechowie Szkoa Podstawowa nr 1 w Miechowie ą ą ś ą Stworzenie jednolitego systemu informatycznego. Zatrudnienie w szkole administratora sieci i zasobów IT. Wsparcie merytoryczne w pozyskiwaniu środków unijnych.

Bardziej szczegółowo

Rejestr ryzyka w szkole. Analiza i ocena ryzyka Prawdopodobieństwo. Absencja nauczycieli średnie średnia

Rejestr ryzyka w szkole. Analiza i ocena ryzyka Prawdopodobieństwo. Absencja nauczycieli średnie średnia Rejestr ryzyka w szkole Lp. 1. Cele Ryzyko, które może utrudnić lub uniemożliwić realizację celów Analiza i ocena ryzyka Prawdopodobieństwo wystąpienia ryzyka Siła oddziaływania Absencja nauczycieli Reakcja

Bardziej szczegółowo

Polityka ochrony dzieci w Zespole Kształcenia Podstawowego i Gimnazjalnego Nr 21

Polityka ochrony dzieci w Zespole Kształcenia Podstawowego i Gimnazjalnego Nr 21 Polityka ochrony dzieci w Zespole Kształcenia Podstawowego i Gimnazjalnego Nr 21 Preambuła Naczelną zasadą dla wszystkich pracowników szkoły jest działanie dla dobra dziecka i w jego najlepszym interesie.

Bardziej szczegółowo