Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą!

Podobne dokumenty
BEZPIECZNIE I KULTURALNIE W INTERNECIE

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

1. Bezpieczne logowanie i przechowywanie hasła

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Bezpieczna bankowość ekonto24

Twój Salon Kosmetyczny na. Twój doradca w internecie

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Polityka bezpieczeństwa.

INSTRUKCJA rejestracji do programu WF z Klasą (załoz enie bloga w III edycji)

Blogger opis serwisu

1 Strona startowa MojeHR 2 2 Logowanie 3 a) Zapomniałeś hasła 4 b) Potrzebne Ci konto? 4

Przed Tobą instrukcja, krok po kroku, jak korzystać z MegaMatma.pl?

Bezpieczna bankowość efirma24

Lepszy Internet zależy od Ciebie

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste!

INSTRUKCJA zakładania konta w Społecznoś ci CEO

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Podręcznik Sprzedającego. Portal aukcyjny

7. lutego Dzień Bezpiecznego Internetu 2017

S Z O P. Instrukcja użytkownika. A b a k u s S y s t e m y T e l e i n f o r m a t y c z n e S p. z o. o. w e r s j a 1 /

na portalu społecznościowym Facebook

REGULAMIN. Cookies. Co to są ciasteczka?

Możesz teraz dodatkowo, poza telefonem do naszego Centrum Obsługi Klienta, samodzielnie, za pomocą Internetu, zająć się następującymi sprawami:

Jak postępować w przypadku fałszywych wiadomości ?

ZAKŁADANIE KONTA W SYSTEMIE INTERNETOWEJ REJESTRACJI KANDYDATÓW WSKiP

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

POLITYKA PLIKÓW COOKIE

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

DARMOWY MINI PORADNIK

Obsługa aplikacji SALUS Smart Home

System monitorowania kształcenia (SMK)

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości

Panel rodzica Wersja 2.12

co-funded by the European Union Czego potrzebuję by czatować?

Sprawozdanie nr 4. Ewa Wojtanowska

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

ZAKŁADANIE KONTA W SYSTEMIE INTERNETOWEJ REJESTRACJI KANDYDATÓW WSKiP

Tworzenie strony internetowej krok po kroku

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

AUKCJE LIVE! PRZEWODNIK! licytowanie na żywo przez Internet razem z salą! AGRAART.ONEBID.PL! Agra-Art SA 2015

Przewodnik po platformie. wos.efhr.eu. projektu Europejczycy, Polacy, Obywatele

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Tylko dla członków PZHiPBM

epuap Zakładanie konta organizacji

Szkolne Blogi - jak zacząć?

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

Jak zamówić zdjęcia przez FotoSender?

Jak zmienić ustawienia cookies?

Zadbaj o swoje bezpieczeństwo w internecie

Smacznego.rzeszow.pl. Instrukcja obsługi

Instrukcja obsługi portalu MojeHR moduł pracownika

POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM

INSTRUKCJA UŻYTKOWNIKA

Jak poruszać się po TwinSpace

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.

Temat: Online i finanse

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

Korzystanie z platformy Instytutu Rozwoju Edukacji

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Przygotowanie plików do druku

Jak zarobić ponad 10 tysięcy złotych w dwa miesiące? PORADNIK

Instrukcja obsługi serwisu działaj.barycz.pl dla grantobiorcy:

Instrukcja obsługi dziennika elektronicznego dla rodziców

axa.pl Rejestracja w AXA On-Line REJESTRACJA NOWYCH KLIENTÓW W AXA ON-LINE

Uzyskanie zaświadczenia o niekaralności przez internet

INSTRUKCJA UŻYTKOWNIKA

ABSOLUTNE POCZĄTKI. Logowanie Jak się zalogować? Jak się wylogować? Pasek narzędzi Szpilka dokująca... 3

Z Małej Szkoły w Wielki Świat

Podręcznik użytkownika platformy szkoleniowej Audatex. wersja 1.2

Opracowanie wyników ankiety badawczej Bezpieczny Internet

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Poradnik obsługi systemu zarządzania treścią (CMS) Concrete5. Informacje podstawowe

POCZTA ELEKTRONICZNA. Patrycjusz Różański

Zakładanie konta w serwisie Canva i opcje interfejsu

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Nowa strona internetowa Twojej Firmy w 3 dni!

Logowanie do systemu SL2014

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

INSTRUKCJA OBSŁUGI PROGRAMU SENTO DESIGNER

Bezpieczeństwo i kultura w Internecie

Transkrypt:

Dzień Bezpiecznego Internetu (DBI) Cyfrowe bezpieczeństwo jest naszą wspólną sprawą! Dzień Bezpiecznego Internetu (DBI) w tym roku obchodzimy 5 lutego. Przez cały miesiąc w wielu państwach na świecie podejmowane będą inicjatywy promujące i pozytywne wykorzystywanie nowych technologii. Głównym przesłaniem DBI jest bezpieczeństwo dzieci i młodzieży w sieci. W roku 2019 jego hasło brzmi- Działajmy razem!. Tegoroczna edycja zachęca wszystkich do aktywnego uczestnictwa w współtworzeniu twórczego i go środowiska online. Organizatorzy podkreślają, iż przeciwdziałanie negatywnym zjawiskom, jak hejt, cyberprzemoc, uzależnienie, czy szkodliwe treści w sieci, wymagają profesjonalnego zaangażowania specjalistów z różnych sektorów i branż oraz uważnego kontaktu z dzieckiem rodziców, nauczycieli i innych bliskich mu osób. Wszyscy powinniśmy angażować się w promowanie pozytywnych zastosowań internetu, w głoszenie tolerancji oraz w tworzenie kultury zrozumienia. Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo obchodzony był tylko w Europie, ale już od lat DBI przekroczył jej granice angażując państwa z całego świata. Z pełną listą państw i instytucji biorących udział w Dniu Bezpiecznego Internetu oraz z podjętymi przez nie działaniami można zapoznać się na stronie www.saferinternetday.org. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU ( za: https://edukacjamedialna.edu.pl/lekcje/twoje-bezpieczenstwo-w-internecie/) Aby bezpieczniej korzystać z internetu, wykorzystuj nastepujące metody : 1. Bądź anonimowy. Jeśli nie musisz podawać swoich danych prywatnych nie rób tego. Im mniej informacji o tobie jest w sieci, tym jesteś bezpieczniejszy. 2. Ustaw silne hasła. Ważne, aby twoje hasła były jak najdłuższe. Miej wiele haseł i czasem je zmieniaj. 3. Sprawdzaj, czy łączysz się bezpiecznie (przez połączenie https://). Bezpieczne połączenia oznacza się za pomocą zielonego zaznaczenia lub kłódeczki koło paska adresu. Czasem występuje problem z bezpieczeństwem połączenia i pojawiają się ostrzeżenia o błędach certyfikatu. Nie ignoruj ich, zwłaszcza jeśli witryna nie jest godna zaufania lub wcześniej nie pojawiał się na niej błąd.

4. Zainstaluj program: Adblock, NoScript, Flashblock, Cookie Monster. Te programy blokują niepożądane elementy stron. Np. Adblock nie tylko usunie reklamy, lecz także ograniczy przepływ informacji o historii przeglądania. 5. Stosuj tryb prywatny w przeglądarkach. Jest przydatny, jeśli korzystasz z komputera dostępnego dla innych osób. Po zakończeniu sesji kasowana jest cała jej historia oraz ciasteczka. 6. Wyloguj się po pracy. Nie można o tym zapomnieć! TEST BEZPIECZEŃSTWA INTERNETOWEGO ( za: https://edukacjamedialna.edu.pl/lekcje/twoje-bezpieczenstwo-w-internecie/) Zaznacz odpowiedzi, które najlepiej charakteryzują twoje zachowanie w internecie. Jeśli wahasz się między kolumną A i C, zaznacz kolumnę B jako pośrednią. Jeśli któreś pytanie cię nie dotyczy, nie zaznaczaj nic. 1. Hasła do moich kont (np. komputerowego, e- mailowego, serwisu społecznościowego, e- sklepowego, użytkownika stron) są zazwyczaj: 2. Kiedy loguję się w miejscu publicznym na któreś ze swoich kont (patrz wyżej) zwracam uwagę na połączenie (np. https, czy certyfikat jest bezpieczny) i czy nikt niepowołany nie patrzy na klawiaturę: A B C krótkie i proste (np. takie same jak login, data urodzenia, drugie imię, imię zwierzęcia, prosta kombinacja cyfr, pojedyncze słowo ze słownika, to samo hasło z różną cyfrą na końcu), używam tego samego hasła do wielu kont, pozwalam je zapamiętać przeglądarce internetowej, mam też je zapisane przy komputerze i na kartce, którą noszę przy sobie średniej długości i średnio skomplikowane, używam kilku haseł do wielu kont nigdy Czasem zawsze długie, składają się z małych i dużych liter, a także cyfr i znaków niealfanumerycznych (nie zawsze jest to możliwe) albo długiej frazy (nawet jeśli jest łatwa do zapamiętania), używam innego hasła do każdego konta, pilnuję zwłaszcza, by hasła do ważnych kont (bank, e-mail) były wyjątkowe i skomplikowane, znane tylko mnie 3. Gdy korzystam z po prostu odchodzę z oddali kontroluję, czy przed odejściem od

któregoś ze wspomnianych kont przez publiczny komputer (kawiarenka, szkoła, itp.) i muszę odejść na chwilę: nikt nie zbliża się do komputera komputera wylogowuję się ze wszystkich kont, żeby nikt nie zobaczył moich danych, nie podszył się pode mnie czy w ogóle nie przejął mojej internetowej tożsamości 4. Podaję swoje prawdziwe dane: zawsze, gdy strona się o to pyta (np. biorąc udział w konkursach, badaniach czy quizach) czasem, ale nie zawsze myślę, czy to tylko gdy jest to konieczne (np. zakupy) 5. Używam programu antywirusowego z aktualną bazą danych, a także antyreklamowego i antyskryptowego rozszerzenia do przeglądarki 6. Gdy ktoś przesyła mi e-mail, link czy załącznik, otwieram go: 7. Publikuję swoje materiały (np. teksty, zdjęcia i filmy) w internecie: 8. Publikuję materiały (np. teksty, zdjęcia i filmy) dotyczące innych osób: nie korzystam z żadnego z wymienionych zawsze i od każdego korzystam z części z nich, nie zawsze pamiętam o aktualizacji bazy danych czasem, ale nie zawsze myślę, czy to wszystkie, które zrobię wybierając najfajniejsze, które pozytywnie mnie pokazują, nie analizując potencjalnych konsekwencji ich publikacji wszystkie, które mam wybierając najfajniejsze, które pozytywnie pokazują te osoby, ale nie pytam ich o zgodę i nie korzystam ze wszystkich tylko gdy przesyła go znajomy i wygląda wiarygodnie (np. temat wskazuje, że to rzeczywiście do mnie), jeśli mam wątpliwość, upewniam się, że przesyłający świadomie mi go wysłał ze świadomością, że odtąd jest możliwe, że każdy będzie mógł je zobaczyć (mimo ustawień prywatności, ktoś niepowołany może dostać do nich dostęp), w tym rodzina, znajomi, przyszli pracodawcy ze świadomością, że odtąd jest możliwe, że każdy będzie mógł je zobaczyć (mimo ustawień prywatności,

9. Gdy widzę bannery reklamowe czy linki, które zachęcają do skorzystania z promocji, oferty specjalnej, konkursu czy odbioru nagrody, którą rzekomo się wygrało: klikam w najciekawsze, nie myśląc, czy to analizuję potencjalnych konsekwencji ich publikacji czasem klikam, ale nie zawsze myślę, czy to ktoś niepowołany może dostać do nich dostęp), w tym rodzina, znajomi, przyszli pracodawcy omijam z daleka, chyba, że widzę, że reklama jest związana z zaufaną instytucją 10. Co widzą w moich profilach w serwisach społecznościowych moi znajomi, a co nieznajomi? 11. Do grona znajomych w serwisach społecznościowych zapraszam: 12. Korzystam z aplikacji w sieciach społecznościowych: 13. W telefonie, przez który łączę się z internetem mam zainstalowany program antywirusowy: nie wiem / każdy widzi wszystko (np. e-mail, telefon, adres zamieszkania, wszystkie moje zdjęcia) każdego, kto zapyta, nawet jeśli nic o nim nie wiem bez zastanowienia się nad konsekwencjami nie / nie wiem część danych (jak e- mail, telefon, adres zamieszkania czy zdjęcia) jest widoczna dla nieznajomych różnie, zdarza się, że przyjmuję nieznajomych, a potem ich weryfikuję czasem, nie zawsze zastanawiam się nad konsekwencjami tak, ale nie zawsze pamiętam o aktualizacji bazy danych ustawiam różne dostępy dla różnych grup znajomych, członkowie każdej widzą co innego, nieznajomi widzą tylko nazwisko i zdjęcie tylko znajomych, ew. osoby ostatnio poznane, które są w gronie znajomych moich znajomych po sprawdzeniu, do jakich danych będą miały dostęp i po wyznaczeniu, kto może widzieć efekty ich działania (np. żeby nie zaśmiecała tablicy moich znajomych) Tak

14. Podczas robienia zakupów w sieci nie zastanawiam się nad bezpieczeństwem w zależności od pośpiechu myślę o bezpieczeństwie albo nie poza zachowaniem zwykłych zasad bezpieczeństwa w internecie, czytam regulamin sklepu (m.in. warunki reklamacji i cenę przesyłki) i opinie klientów, zwracam uwagę, na jakiej stronie odbywa się moja płatność, czy adres e- mail, który informuje mnie o płatności jest spójny z domeną sklepową Liczba zaznaczeń: Jak łatwo się domyślić, kolumna A zawiera działania mało, B działania nieco bardziej, a C działania optymalne pod względem bezpieczeństwa. Podlicz liczbę zaznaczeń w poszczególnych kolumnach.