Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B



Podobne dokumenty
Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Do jakich celów używamy komputera.

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

SZKOŁA PODSTAWOWA W PRZECŁAWIU ZAGROŻENIA W INTERNECIE

Panda Internet Security 2017 przedłużenie licencji

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

JAK CHRONIĆ DZIECKO W INTERNECIE

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Polityka cookies w serwisie internetowym

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Jak skonfigurować Outlooka?

INSTRUKCJA STANOWISKOWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Temat: Windows 7 Centrum akcji program antywirusowy

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Ekonomiczny Uniwersytet Dziecięcy

Konfiguracja ochrony rodzicielskiej. Stowarzyszenie Rozwoju Wsi Brzóza Królewska

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Windows Defender Centrum akcji

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

elektroniczna Platforma Usług Administracji Publicznej

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Polityka w zakresie plików cookie

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum

ADOBE FLASH PLAYER Menedżer ustawień lokalnych

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Norton 360 Najczęściej zadawane pytania

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Kancelaria Prawna.WEB - POMOC

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer

Nowe notowania epromak Professional

Korzystanie z poczty i Internetu

ArcaVir 2008 System Protection

Spis treści

elektroniczna Platforma Usług Administracji Publicznej

FM Internet Security 2015 to:

F-Secure Anti-Virus for Mac 2015

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Rozdział 1: Rozpoczynanie pracy...3

Instrukcja obsługi programu Bezpieczny Internet

Przewodnik po Sklepie Windows Phone

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

Przewodnik po Notowaniach Statica mdm 4

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Jak zmienić ustawienia cookies?

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Instrukcja użytkownika

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII

Polityka prywatności

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

sprawdzonych porad z bezpieczeństwa

Opracowanie wyników ankiety badawczej Bezpieczny Internet

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac)

Dodanie strony aplikacji SAC do strefy intranetowej

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Zarządzanie kontami w systemie Windows

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Zasady bezpiecznego korzystania z Internetu

FM Antivirus 2015 to:

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

OCHRONA PRZED RANSOMWARE

Spotkanie. Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype. Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu.

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Pomoc dla r.

POLITYKA PLIKÓW "COOKIES"

FM Ultimate Protection 2015 to:

Asystent Hotline Instrukcja instalacji

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

Transkrypt:

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Krok 1: Zdecyduj które witryny Twoje dziecko może odwiedzać, a których nie. Dobrze jest odwiedzić kilka witryn przeznaczonych dla dzieci. Zwróć uwagę czy gromadzą dane osobowe. Przeczytaj politykę prywatności i jeśli się z nią nie zgadzasz, poszukaj podobnych witryn, które nie wymagają podawania danych osobowych. Zablokuj nieodpowiednie treści Jednym z najlepszych sposobów na ochronę przed nieodpowiednimi treściami jest blokada dostępu. Można to zrobić na kilka sposobów przy wykorzystaniu oprogramowania, często wbudowanego w system operacyjny czy przeglądarkę internetowa. Kontrola rodzicielska w Windows Vista i Windows 7. Systemy Windows 7 i Windows Vista zawierają komplet funkcji kontroli rodzicielskiej, które umożliwiają monitorowanie oraz nadzór nad tym, w jaki sposób dzieci korzystają z komputera jak również zapewniają im bezpieczeństwo w sieci. Bezpieczeństwo rodzinne usługi Windows Live. To oprogramowanie pomoże Ci filtrować informacje w zależności od wieku dziecka. Możesz również ograniczyć wyniki wyszukiwania, zablokować określone witryny lub zezwalać na przeglądanie konkretnych witryn oraz kontrolować co Twoje dziecko robi w sieci.

Krok 2: Zwiększ bezpieczeństwo i prywatność Poza zablokowaniem nieodpowiednich treści, dobrze jest zablokować strony i pobrane pliki, które mogą stanowić zagrożenie dla Twojego bezpieczeństwa i prywatności. Ustal limity pobierania plików. Darmowe gry, darmowa muzyka, animowane paski narzędzi i inne pobrane pliki mogą narazić Twój komputer na oprogramowanie szpiegujące lub inne niechciane oprogramowanie. Możesz powiedzieć swoim dzieciom, w zależności od ich wieku, żeby nie pobierały oprogramowania z nieznanych źródeł lub żeby prosiły Cię o pozwolenie zanim cokolwiek pobiorą. Może to zapobiec pojawieniu się niechcianego oprogramowania na Twoim komputerze. Dziecko może zupełnie przypadkowo zainfekować Twój komputer oprogramowaniem szpiegującym lub innym niechcianym oprogramowaniem. Niektóre popularne witryny dla dzieci mogą próbować umieścić na komputerze programy bez zezwolenia użytkownika. Aby tego uniknąć, kontroluj które witryny Twoje dzieci odwiedzają. Więcej informacji znajduje się w Kroku 3.

Krok 2: Zwiększ bezpieczeństwo i prywatność cd Zainstaluj oprogramowanie antywirusowe i antyszpiegowskie jak na przykład Microsoft Security Essentials. Microsoft Security Essentials umożliwia wykrycie i usunięcie wirusów, programów szpiegujących i innego niechcianego oprogramowania. Użytkownicy systemu Windows 7, pobrać takie oprogramowanie za darmo. Utwórz różne konta użytkownika. Windows 7 pozwala użytkownikom na utworzenie wielu kont na komputerze. Każdy użytkownik posiada swój własny profil, pulpit i folder Moje dokumenty. Możesz utworzyć dla siebie konto administratora a dla swoich dzieci utworzyć konta użytkownika standardowego. Konto administratora daje pełną kontrolę nad komputerem. Standardowi użytkownicy nie mogą zmienić ustawień systemowych ani instalować nowego sprzętu bądź oprogramowania, włącznie z większością gier, odtwarzaczy multimedialnych i komunikatorów. Dostosuj ustawienia bezpieczeństwa przeglądarki sieci Web. Możesz zapewnić swojemu dziecku bezpieczeństwo dzięki przeglądarce sieci Web. Internet Explorer umożliwia kontrolę nad ustawieniami bezpieczeństwa i prywatności, pozwalając na przypisywanie witrynom poziomów bezpieczeństwa.

Krok 3: Kontroluj które witryny odwiedzają Twoje dzieci Nie jesteś w stanie zawsze być przy swoim dziecku, kiedy korzysta z Internetu. Możesz jednak później sprawdzić, które witryny odwiedziło Twoje dziecko. Przeglądając historię w przeglądarce Internet Explorer, możesz zobaczyć wszystkie witryny, które Twoje dziecko odwiedziło. Kliknij przycisk Historia na pasku narzędzi przeglądarki, aby zobaczyć historię przeglądania sieci Web. Bezpieczeństwo rodzinne usługi Windows Live i funkcje kontroli rodzicielskiej zawarte w systemach Windows 7 mogą pomóc kontrolować jakie witryny Twoje dzieci odwiedzają.

Krok 4: Przypominaj dzieciom, żeby nie rozmawiały z obcym Pokoje rozmów, portale społecznościowe i komunikatory internetowe mogą stanowić dla dzieci świetny sposób na rozmawianie o swoich zainteresowaniach i poznawanie przyjaciół. Jednak anonimowy charakter Internetu może być zagrożeniem dla dzieci, które mogą stać się ofiarami oszustów i pedofilii. Aby ograniczyć bezbronność swojego dziecka, naucz je jak zachować ostrożność, na przykład: Używaj tylko pierwszego imienia lub pseudonimu. Nigdy nie podawaj numeru telefonu ani adresu. Nigdy nie wysyłaj swoich zdjęć. Nigdy nie zgadzaj się na spotkanie z osobą poznaną przez Internet bez żadnego nadzoru. Aby chronić swoje dziecko przed kontaktowaniem się z obcymi osobami za pomocą komunikatorów internetowych, skonfiguruj tak swoje oprogramowanie, aby przyjmowało wiadomości tylko od zatwierdzonych osób.