Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.



Podobne dokumenty
A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Wspólnie odkrywamy cyfrowy świat! Bezpiecznie.

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Bezpieczne dziecko w sieci

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

DZIEŃ BEZPIECZNEGO KOMPUTERA

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Księgarnia internetowa Lubię to!» Nasza społeczność

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

Korzyści INTERNET. Uzależnienie Obrażanie

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

tel Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Stwórz wewnętrzną sieć szkolną

Internet. łączy pokolenia

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Ekonomiczny Uniwersytet Dziecięcy

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Internet. łączy pokolenia

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Kryteria ocen zajęcia komputerowe klasa 4

ABC poczty elektronicznej

ZAGROŻENIA W SIECI Konferencja r. DCDNiIP WROCŁAW

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Ekonomiczny Uniwersytet Dziecięcy

Jak chronić się przed zagrożeniami w sieci

Lepszy Internet zależy od Ciebie

Szanowna Pani Dyrektor,

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Zasady bezpiecznego korzystania z Internetu

Rodzice, dzieci i zagrożenia internetowe

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

AKADEMIA MŁODEGO EKONOMISTY

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

2. Rozmowy i dyskusje w Internecie

SZKOLENIA DLA EDUKACJI

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

MY LIFE CROWDFUNDING NONPROFIT

7. lutego Dzień Bezpiecznego Internetu 2017

Tematy poruszone w prezentacji:

Uzależnienie behawioralne. Co to takiego?

Jak szukać ofert pracy przez Internet?

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Jestem bezpieczny w sieci internetowej!

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

ABC poczty elektronicznej

uczyć się bez zagłębiania się w formalnym otoczeniu,

POCZTA ELEKTRONICZNA. Patrycjusz Różański

Standardy zachowań w Internecie

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Praca z nowoczesnymi technologiami ICT (rok I)

Senior w świecie komputerów

OBSŁUGA KOMUNIKATORA GADU- GADU I WEB-GADU

Ekonomiczny Uniwersytet Dziecięcy

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Informatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba

PROMOCJA USŁUG PILOTA I PRZEWODNIKA W MEDIACH ELEKTRONICZNYCH - - ZASADY - - PRZEGLĄD WYBRANYCH PORTALI

Bezpieczeństwo i kultura w Internecie

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Pokolenie Google. z perspektywy rodzica dr Piotr Ładny. Uniwersytet Szczeciński 8 października 2014 r.

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy

Spotkanie. Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype. Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu.

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Tożsamość internetowa

opracował : inż. Marcin Zajdowski 1

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

Transkrypt:

SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą prowadzącą wykład jest Marcin Olczak ekspert z zakresu bezpieczeństwa w Internecie. Posiada ponad 10 letnie doświadczenie w zakresie budowy systemów Internetowych. Przez lata kierował działem IT w jednej z największych polskich niepublicznych Uczelni: Wyższej Szkole Humanistyczno-Ekonomicznej w Łodzi. Był odpowiedzialny za: prowadzenie spraw związanych z ochroną i bezpieczeństwem informacji niejawnych, danych osobowych w zakresie dostępu do systemów informatycznych i telekomunikacyjnych w Uczelni, projektowanie i wdrażanie rozwiązań informatycznych mających na celu podnoszenie poziomu i świadomości zabezpieczeń przed nieupoważnionym dostępem z sieci, nadzór nad bezpieczeństwem informatycznym Uczelni m.in. w zakresie środowiska internetowego (m.in. przeglądarki internetowe, poczta elektroniczna, komunikatory) bieżące monitorowanie zmian w przepisach w zakresie bezpieczeństwa w sieci, określanie reguł pracy przy korzystaniu ze sprzętu komputerowego podłączonego do sieci w trosce o najwyższe bezpieczeństwo osób korzystających. Uczestniczył również w realizacji prestiżowych projektów: Autentykacja i autoryzacja w systemach e-learning : opracowanie założeń do budowy systemów biometrycznych w celu weryfikacji tożsamości w Internecie E-egzamin : opracowanie i uruchomienie systemu egzaminowania online dla szkół gimnazjalnych, z uwzględnieniem odpowiednich zabezpieczeń przed nieuprawnionym dostępem do danych osobowych przez osoby trzecie

SCENA 1: Trener prezentuje treści, siedząc na wprost do kamery. Na biurku przed nim stoi komputer. W tle pokój biurowy. W pierwszej scenie Trener przedstawia temat wideowykładu. WSTĘP Witajcie, nazywam się Marcin Olczak i jestem ekspertem do spraw bezpieczeństwa w Internecie, a także wiceprezesem firmy Tomorrow Sp. z o.o. Internet to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy światłowodów albo satelitarnych. Szeroki dostęp do informacji umieszczanych w Internecie niesie za sobą szereg zagrożeń. Z niektórych często nie zdajemy sobie nawet sprawy przy codziennym korzystaniu z Internetu. Wszyscy jesteśmy narażeni na kontakt z pornografią, pedofilią, przemocą, uzależnieniem oraz nieświadomym udostępnianiem informacji. Największą grupą osób korzystających z komputerów i Internetu jest młodzież, dla których komputer stał się podstawowym narzędziem pracy, nauki i rozrywki. Osoby z pokolenia Y często przedkładają swobodę poruszania się po globalnej sieci nad bezpieczeństwo. Na co należy szczególnie zwracać uwagę? SCENA 2: W drugiej scenie Trener pokazuje okno np. poczty G-mail, na której wyszczególniona jest pozycja SPAM.

SPAM Korzystając z poczty elektronicznej możemy otrzymywać niechcianą i nieoczekiwaną korespondencję zwaną spamem. Obecnie na każde konto pocztowe wysyłane są spamy w masowych liczbach. Często dołączane są do nich załączniki z wirusami. Po otrzymaniu takiego e-maila należy go usunąć. Nie powinno się otwierać załączników w nim zawartych oraz wchodzić na podane adresy. Nieprzestrzeganie tych zasad może skutkować zainstalowaniem wirusa w naszym komputerze, który może uszkodzić nasze dane oraz wykraść nasze hasła i dane prywatne. Aby skutecznie bronić się przed spamem należy zainstalować filtr antyspamowy, który rozróżnia spam od pozostałych wiadomości i usuwa go, bądź przenosi do odpowiedniego folderu. SCENA 3: W trzeciej scenie Trener pokazuje okno np. serwisu Allegro lub innej strony aukcyjnej/sklepu internetowego, na której wyszczególniona jest pozycja oceny i komentarze. OSZUSTWA INTERNETOWE Nagminnym zjawiskiem w sieci stają się próby oszustw. Zjawisko to jest szczególnie widoczne w obszarach sprzedaży towarów i usług poprzez sieć. Oszuści wystawiają towary, których w ogóle nie mają. Po zakupie kupujący wysyła pieniądze a towaru nie otrzymuje. Aby uniknąć oszustw, należy przede wszystkim sprawdzić komentarze danego użytkownika. Nie traktujmy poważnie także towarów oferowane po bardzo promocyjnych cenach. Zbyt niska cena towaru lub usługi powinna być pierwszym sygnałem ostrzegawczym.

SCENA 4: W czwartej scenie Trener pokazuje główne okno wyszukiwarki Google, na której wyszczególniona jest ilość wyników dla hasła sex. TREŚCI NIEDOZWOLONE Kolejnym zagrożeniem w Internecie, które ostatnio stało się plagą, jest pornografia. Niestety możemy ją już tylko ograniczyć, nie da się jej całkowicie zlikwidować. Internet pozwala w łatwy sposób znaleźć filmy oraz zdjęcia o tematyce erotycznej. Sporo miejsc, w których znajdujemy takie materiały dostępnych jest za opłatą, jednak istnieje też dużo innych serwisów, gdzie można za darmo obejrzeć erotykę oraz pornografię. Według najnowszych badań naukowców, ponad 30% wyszukiwanych treści poprzez wyszukiwarki (Google, MSN, Yahoo) to treści pornograficzne. Najpopularniejsze słowo wpisywane przez użytkowników w wyszukiwarkach to,,sex. SCENA 5: W piątej scenie Trener pokazuje okno z danymi osobowymi jednego z popularnych portali społecznościowych typu Nasza Klasa lub Facebook. KRADZIEŻ TOŻSAMOŚCI W ostatnich latach widzimy ogromny wzrost zainteresowania portalami społecznościowymi. Niemal każdy młody człowiek ma konto w serwisie FaceBook lub Twitter. Należy jednak bardzo świadomie i rozważnie korzystać z tego typu serwisów.

Surfowanie w Internecie może być świetną zabawą oraz towarzyską i inspirującą formą spędzania czasu. Musimy pamiętać, że wszystkie Informacje, które publikujemy w Internecie, stają się publiczne i widoczne dla innych. Publikowanie zbyt dużej ilości informacji prywatnych może pomóc innym osobom np. w kradzieży naszej Internetowej Tożsamości. Kradzież tożsamości i danych osobowych może narazić nas nawet na straty finansowe, jeżeli ktoś dokona zakupów w Internecie na nasze konto. SCENA 6: Trener prezentuje treści, siedząc na wprost do kamery. Na biurku przed nim stoi komputer. W tle pokój biurowy. W szóstej scenie Trener przedstawia skutki uzależnienia od Internetu. UZALEŻNIENIE Internet należy traktować jak każde inne źródło informacji i rozrywki. Nie możemy pozwolić, aby obecność online całkowicie zdominowała nasze życie. Najgroźniejszymi skutkami uzależnienia od Internetu są skutki psychiczne. To przede wszystkim izolacja od znajomych, przyjaciół i rodziny czy trudności w nawiązywaniu kontaktów. U osób uzależnionych często zacierają się granice między światem rzeczywistym a wirtualnym. Jest to bardzo niebezpieczne szczególnie dla dzieci i młodzieży. Inne skutki to problemy z koncentracją, ze skupieniem uwagi oraz przyswajaniem wiedzy. SCENA 7: Trener prezentuje treści, siedząc na wprost do kamery. Na biurku przed nim stoi komputer. W tle pokój biurowy. W siódmej scenie Trener podsumowuje temat wideowykładu.

PODSUMOWANIE Dzieci i młodzież stanowią grupę najbardziej podatną na zagrożenia czyhające w sieci. Obecnie dostęp do sieci Internet jest powszechny i możliwy niemal z każdego miejsca, gdyż nie potrzeba już komputera domowego, wystarczy telefon komórkowy. Obecnie znakomita cześć społeczeństwa nie rozstaje się z Internetem. Ten jak się okazuje jest nie tylko źródłem wiedzy, pracy czy komunikowania się, ale i poważnych zagrożeń. Dlatego tak ważne w tej sytuacji jest uświadomienie młodzieży, gdzie leży granica pomiędzy jasną a ciemną stroną cyberprzestrzeni. Dziękuję za poświęcony czas.