Do jakich celów używamy komputera.

Podobne dokumenty
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Zadbaj o swoje bezpieczeństwo w internecie

Bezpieczeństwo usług oraz informacje o certyfikatach

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Klient poczty elektronicznej - Thunderbird

Instrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)

Zarządzanie kontami w systemie Windows

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Pomoc dla r.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Technik Informatyk Egzamin

Ekonomiczny Uniwersytet Dziecięcy

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Diagnostyka komputera

Jak postępować w przypadku fałszywych wiadomości ?

Rejestracja i logowanie do systemu e-bok EWE

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Procedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0

INTEGRACJA z OLX. Aplikacja Shoper - Dokumentacja. Lęborska 8/10/ Warszawa.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

epuap Dodanie wyjątków do listy witryn zaufanych do instalowania dodatków i uruchamiania apletów Java

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Konfiguracja ochrony rodzicielskiej. Stowarzyszenie Rozwoju Wsi Brzóza Królewska

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Jak radzić sobie ze spamem

1. Bezpieczne logowanie i przechowywanie hasła

Aplikacja mobilna Nasz Bank

Jak chronić się przed zagrożeniami w sieci

Aplikacja npodpis do obsługi certyfikatu

Kodeks Bezpieczeństwa. mbank.pl

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

WIĘCEJ NIŻ TELEFON! CZĘŚĆ TRZECIA - BEZPIECZEŃSTWO

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Internetowy serwis Era mail Aplikacja sieci Web

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

POCZTA ELEKTRONICZNA. Patrycjusz Różański

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Bezpieczny system poczty elektronicznej

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

INTEGRACJA z hurtownią Numoco

Dokumentacja modułu OpenCart

Zasady bezpiecznego korzystania z Internetu

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

AUKCJE LIVE! PRZEWODNIK! licytowanie na żywo przez Internet razem z salą! AGRAART.ONEBID.PL! Agra-Art SA 2015

Instrukcja instalacji oprogramowania Systemu e-kt

Zasady zabezpieczeń lokalnych

Korporacja Kurierska

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Panel Administracyjny Spis treści:

Spis treści

Informacje o aktualizacji oprogramowania

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

Raporty dodatkowe nr 2 Ewidencja Wyposażenia PL+

elektroniczna Platforma Usług Administracji Publicznej

Aplikacja npodpis do obsługi certyfikatu

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Bezpieczna bankowość elektroniczna

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Ekonomiczny Uniwersytet Dziecięcy

ios7 bezpieczniejszy dla dziecka

INSTRUKCJA INSTALACJI SYSTEMU

Aplikacja do podpisu cyfrowego npodpis

Kontrola rodzicielska

Aplikacja npodpis do obsługi certyfikatu

Ticket System/System zgłoszeń

Instrukcja rejestracji

Instrukcja obsługi aplikacji QR Barcode Scanner

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

1. Platforma e-learningowa

Java i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur

Transkrypt:

Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry komputerowe, słuchanie muzyki oglądanie filmów, korzystanie z mediów społecznościowych. Prace domowe szukanie potrzebnych nam informacji np. rozkład jazdy autobusów, dokonywanie opłat za pomocą internetowych kont bankowych, zakupy w sklepach i na aukcjach internetowych, rezerwacja biletów w teatrze itp.

Kontrola rodzicielska Rodzice są pierwszą i najważniejszą kontrolą rodzicielską. Zanim zakupisz grę dla dziecka przeczytaj recenzję w Internecie na jej temat. Przeczytaj opis gry o czym ona jest. Sprawdź kategorię wiekową danej pozycji. Mając zainstalowaną grę w którą nie chcesz aby twoje dziecko grało to użyj funkcji kontroli rodzicielskiej aby ograniczyć dostęp. Jeżeli nie chcesz aby dziecko wchodziło na strony które zawierają treści dla niego nieodpowiednie zainstaluj odpowiedni filtr. Zadbaj o to aby wprowadzone przez Ciebie ustawienia nie mogły być przez dziecko zmieniane.

W komputerze użytkownicy powinni mieć różne konta Konto dla dziecka powinno być kontem użytkownika bez możliwości instalowania programów Konto rodziców powinno być kontem administratora zabezpieczonym hasłem

Włączanie i konfigurowanie Kontroli Rodzicielskiej

Konfiguracja Limitu czasowego Limit czasowy kiedy dziecko może korzystać z komputera tylko o wyznaczonych godzinach będzie mogło zalogować się do systemu.

Kategoria wiekowa - ustawienia

Kategoria wiekowa - ustawienia Jakie treści mają być zablokowane dla dziecka. Na tej stornie: www.pegi.info/pl/index/id/369/ można przeczytać co oznaczają poszczególne kategorie

Możemy ustawić wyjątki dla niektórych tytułów

Klasyfikator treści na podstawie wtyczki do programu Firefox Dodatek Fox Web Security Pierwszym krokiem jest włączenie ochrony i ustawienie hasła.

Klasyfikator treści na podstawie wtyczki do programu Firefox Jeżeli okaże się, że jakaś strona pomimo włączonej ochrony wyświetla się a treści są nieodpowiednie to możemy ją wpisać na czarną listę

Przykłady zablokowanych stron

Zasady bezpiecznego poruszania się po Internecie Zawsze należy czytać w co klikamy, co zapisujmy, co uruchamiamy. Szukając muzyki, filmów korzystajmy tylko ze sprawdzonych miejsc w Internecie. Należy zachować dużą ostrożność klikając w zdjęcia i linki na stronach serwisów społecznościowych. Jeżeli nie mamy pewności lub nie mamy zainstalowanego programu antywirusowego nie otwierajmy załączników z maili. Poszukiwanie w Internecie pirackich programów, gier, filmów, pornografii prędzej czy później kończy się zainfekowaniem komputera. Rejestracja na jakiejkolwiek stronie i podanie danych osobowych, adresów mailowych, zawsze będzie skutkowało albo spamowaniem naszej skrzynki niechcianą korespondencją albo otrzymywaniem maili, które mają wirusy. Im mniej upubliczniony nasz adres mailowy tym mniejsza szansa na otrzymanie wirusa. Zawsze czytajmy regulaminy sklepów internetowych. Tworzone hasła nie powinny być hasłami słownikowymi. Jeżeli jakiś serwis aukcyjny, sklep, bank itp. prosi o podanie hasła drogą mailową, sms em itp. zawsze będzie to próba jego uzyskania przez osoby niepowołane i może zakończyć się mniejszymi lub większymi problemami. Nigdy nie odpowiadajmy na taką korespondencję!!!!!!!!

Mail z wirusem w załączniku

Przykład maila wyłudzającego (phishing) Źródło: www.cert.gov.pl

Przykład maila wyłudzającego (phishing) Źródło: www.cert.gov.pl

Niektóre przeglądarki posiadają filtr antyphishing owy działa w oparciu o bazę zgłoszeń Jeżeli chcemy mieć większą pewność instalujmy antywirusa z funkcją antyphishingową Źródło: www.cert.gov.pl

Czytaj komunikaty swojego banku oszczędzisz sobie kłopotów

Dziwni nadawcy, dziwne tematy, maile z załącznikami od nieznanych osób powinny wzbudzać czujność Czasem lepiej od razu skasować taką wiadomość niż zaspokajać ciekawość.

Darmowe programy mogą zawierać niepożądane oprogramowanie

Antywirus od razu krzyczy, że mamy do czynienia z wirusem

Dziękuję za uwagę