Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.



Podobne dokumenty
Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci lat - N=1487, rodzice N=687)

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Rodzice, dzieci i zagrożenia internetowe

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Rodzice wobec zagrożeń dzieci w Internecie

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

TransKasa. Sieć Elektronicznych Terminali Płatniczych Banku BPH

KOMUNIKATzBADAŃ. Dzieci i młodzież w internecie korzystanie i zagrożenia z perspektywy opiekunów NR 110/2015 ISSN

Postrzeganie telefonów komórkowych

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

Bezpieczeństwo dzieci w Internecie

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

INFORMATYZACJA PLACÓWEK PUBLICZNYCH W ŚWIETLE BADAŃ I DOKUMENTÓW STRATEGICZNYCH PAŃSTWA. Jacek Orłowski, redaktor naczelny IT w Administracji

Zagrożenia wobec dzieci w internecie

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku lat października 2004

Dzieci i młodzież w internecie korzystanie i zagrożenia z perspektywy opiekunów

JEDEN NUMER - CAŁA FIRMA POD JEDNYM NUMEREM

Bezpieczne dziecko w sieci

Funkcjonalność systemu Call Center dla ruchu wychodzącego:

7. lutego Dzień Bezpiecznego Internetu 2017

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

KOMUNIKATzBADAŃ. Używanie telefonów komórkowych za kierownicą NR 82/2017 ISSN

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Płatne treści w Internecie

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX

Niniejszy materiał stanowi fragment raportu i został udostępniony wybranej grupie odbiorców wyłącznie w celach demonstracyjnych.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ZAGROŻENIA W SIECI Konferencja r. DCDNiIP WROCŁAW

Platforma mdrive jest kompleksowym rozwiązaniem do komunikacji oraz zdalnego zarządzania telefonami w firmie.

Szczegółowe wymagania

JAK CHRONIĆ DZIECKO W INTERNECIE

obowiązkowa rejestracja numerów na kartę

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Ankietowani: Klasy uczniów. Klasy uczniów

M ł o d y c z ł o w i e k n o w e t e c h n o l o g i e A N K I E T A W Y N I K I

Szczegółowy opis przedmiotu zamówienia

Połowa Polaków w ogóle nie uprawia sportu

Sytuacja materialno-bytowa osób z niepełnosprawnością intelektualną i ich rodzin. Natalia Marciniak-Madejska Stowarzyszenie Na Tak

Ekonomiczny Uniwersytet Dziecięcy

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Regulamin akcji Testuj usługi z Play obowiązuje od r. 1

Imię i nazwisko:. Data:...

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Problemy przetargu na częstotliwości 800 MHz/2600 MHz. Stanisław Piątek Wydział Zarządzania Uniwersytet Warszawski

Regulamin korzystania z telefonii komórkowej w Uniwersytecie Medycznym w Lublinie

Branżowa samoregulacja rynków dobre przykłady

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS

Uzyskanie tych informacji potrzebne jest do wdrożenia i modyfikowania programu profilaktycznego Szkoła Bezpiecznego Internetu.

Przemoc rówieśnicza a media elektroniczne

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe

Regionalne Sieci Szerokopasmowe Inwentaryzacja infrastruktury telekomunikacyjnej na terenie województwa (na przykładzie woj.

CENTRUM BADANIA OPINII SPOŁECZNEJ

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

MobileMerchant firmy Elavon Najczęstsze pytania

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Etap I. WERYFIKACJA FORMALNA ZGŁOSZEŃ APLIKACYJNYCH

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Unikupon PC. Sprzedaż doładowań bezpośrednich z komputera

Odbiór SMS-ów i MMS-ów

CENTRUM POWIADAMIANIA RATUNKOWEGO W BYDGOSZCZY

Wiarygodne informacje czy są dziś. w cenie? Wiarygodne informacje - czy są dziś. w cenie? TNS Marzec 2015 K.031/15

O(D)CZARUJMY MOBILE MAŁGORZATA WOŁEJKO & ARTUR ZAWADZKI (SPICY MOBILE)

Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

METODY POSZUKIWANIA PRACY

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

R E G U L A M I N KORZYSTANIA Z CZYTELNI, INTERNETU I KATALOGU ELEKTRONICZNEGO W PLACÓWKACH BIBLIOTEKI PUBLICZNEJ. w Dzielnicy Ursus m. st.

Jak postępować, aby być bezpiecznym w sieci. Julia Gursztyn NASK

Strona mobilna i strona responsywna w pozycjonowaniu. Mobile-First Index. Spis treści

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Oferta Promocyjna 5-dniowy Szał Cenowy w One Play PRO

Jak Polacy korzystają z kart bankowych Raport Money.pl. Autor: Bartosz Chochołowski, Money.pl

WhatsApp, czyli wszystko, to co chcieliście wiedzieć, ale baliście się zapytać. K O N R A D P O S T A W A

Informacja handlowa. dotycząca serwisu smyki.pl

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

Regulamin promocji Nowy Business Everywhere z modemem" obowiązuje od dnia 25 listopada 2011 r. do odwołania lub wyczerpania zapasów

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Nauczyciele o swojej pracy i relacje w gronie pedagogicznym

Zagrożenia, na jakie narażone są dzieci w Internecie:

Idea badania - Metodologia. Raport z badania syndykatowego z wykorzystaniem danych site-centric

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Opis przedmiotu zamówienia

Transkrypt:

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci Artur Barankiewicz Warszawa, 19 września 2008 r.

spis treści część1 Przyczyny obecnej sytuacji część 2 Technologia część 3 Działania operatorów część 4 Sukces skuteczna ochrona 2 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Przyczyny obecnej sytuacji 3 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Jak dzielimy ochronę w zakresie technologicznym Ochrona na terminalu końcowym Dedykowane modele terminali Terminal udostępnia wyłącznie funkcjonalności połączeń przychodzących lub wychodzących Ograniczenia w ramach zabezpieczeń terminala Konfiguracja moŝliwości terminala zabezpieczona kodem dostępu przed zmianą Aplikacje typu PC na terminale końcowe -Słowa klucze -Weryfikacja URL -itp. Ochrona po stronie sieci dostępowej Ograniczanie dostępu do usług: -Blokada MMS -Blokada transmisji danych -Blokada dostępu do Internetu Kontrola treści dostęp do Internetu -Weryfikacja odwiedzanych adresów URL -Weryfikacja treści przeglądanych stron Ograniczenia zakresu usług -Listy dozwolonych połączeń -Listy dozwolonych odbiorców wiadomości - itp. 4 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Jak to działa - wady i zalety Internet Ograniczone do terminala Łatwe w obejściu Niski koszt operatora Konieczność duŝych inwestycji NajwyŜsza skuteczność NiezaleŜność od terminala 5 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Operator i jego rola pomoc w dobrej sprawie Udostępnienie moŝliwości technologicznych Łatwy i prosty interfejs do konfiguracji zakresu usług przypisanych do telefonu dziecka Posiadanie w ofercie terminali dedykowanych dla dzieci Działania nietechnologiczne Informowanie o zagroŝeniach związanych z nowymi technologiami Biuletyny informacyjne Współpraca z organizacjami dobra publicznego Uczestnictwo w pracach regulatorów 6 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Działania operatorów Polska Działania informacyjne (głównie najwięksi operatorzy) Biuletyny informacyjne Dedykowane portale Technologia (głównie najwięksi operatorzy) Terminale o ograniczonej funkcjonalności lub z moŝliwością konfiguracji zabezpieczeń Deklaracje wdroŝenia rozwiązań technologicznych po stronie operatora Świat Sytuacja na świecie jest zróŝnicowana w tym zakresie. Część operatorów jest w pełni gotowa technologicznie i informacyjnie na ochronę dzieci w Internecie. Są teŝ tacy, którzy nie robią nic. Obserwujemy globalną tendencję do samoregulacji np. KODEKS DOBRYCH PRAKTYK 7 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Sukces kilka prawd Aby ochrona była skuteczna operator musi mieć wsparcie w Opiekunie. Ochronę moŝna wdroŝyć tylko i wyłącznie RAZEM Technologia sama NIC nie znaczy NiezaleŜenie od tego co robisz jako opiekun MYŚL o najmłodszych 8 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

Liczby mówią* 71% dzieci trafia na materiały pornograficzne (63% przypadkowo) 51% dzieci trafiło na materiały z brutalnymi scenami przemocy (61% przypadkowo) 28% dzieci trafiło na materiały propagujące przemoc i nietolerancje (74% przypadkowo) Co czwarte dziecko deklaruje, Ŝe rodzice nigdy nie interesują się tym, co robi w Internecie Jedynie 10% dzieci deklaruje regularną opiekę rodziców podczas korzystania z Sieci. 45% młodych internautów nakłanianych było w Sieci, wbrew swojej woli, przez obce osoby do rozmowy. Co piąte dziecko taka sytuacja przestraszyła. 64% dzieci korzystających z Sieci zawiera w niej znajomości 68% spośród nich co najmniej raz otrzymało od osoby poznanej w Sieci propozycję spotkania 44,6% dzieci wzięło udział w spotkaniu! * Kontakty dzieci z niebezpiecznymi treściami w Internecie Gemius S.A., FDN, wrzesień 2006, badani: dzieci 12-17 lat, N=2559 Dziecko w Sieci Gemius S.A., FDN, styczeń 2006, badani: dzieci 12-17 lat - N=1779 9 Operatorzy komórkowi na rzecz bezpieczeństwa dzieci

dziękuję