Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Mądre i użyteczne korzystanie z … Robert Szczepaniak.

Podobne prezentacje


Prezentacja na temat: "Mądre i użyteczne korzystanie z … Robert Szczepaniak."— Zapis prezentacji:

1 Mądre i użyteczne korzystanie z … Robert Szczepaniak

2 2 „Łatwo jest ekscytować się wspaniałymi perspektywami, że wystarczy komputer, połączenie z internetem i świat wiedzy stoi przed nami otworem, jednak posiadanie kluczyków nie zastąpi posiadania samego samochodu (w tym wypadku programów, treści itd.) ani umiejętności prowadzenia pojazdu. Ważne jest zatem realistyczne, a nie magiczne spojrzenie na szanse nowych mediów w kształceniu” „Łatwo jest ekscytować się wspaniałymi perspektywami, że wystarczy komputer, połączenie z internetem i świat wiedzy stoi przed nami otworem, jednak posiadanie kluczyków nie zastąpi posiadania samego samochodu (w tym wypadku programów, treści itd.) ani umiejętności prowadzenia pojazdu. Ważne jest zatem realistyczne, a nie magiczne spojrzenie na szanse nowych mediów w kształceniu” Tomasz Goban-Klas

3 3 O czym będzie mowa ► Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi ► Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji ► Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

4 4 O czym będzie mowa ► Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi ► Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji ► Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

5 5 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi materiał w dużej mierze dla dyrektora placówki niż nauczyciela, ale na pewno coś się znajdzie i dla nauczyciela

6 6 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Podstawa prawna: ► Rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 grudnia 2002 r. w sprawie bezpieczeństwa i higieny w publicznych i niepublicznych szkołach i placówkach ► Ustawa z dnia 29 sierpnia 1997 r. O Ochronie Danych Osobowych, ► Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy a także wiele innych regulacji związanych z tym jak powinno się realizować ww. rozporządzenia i ustawy np. normy czy „dobre praktyki”

7 7 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi ► odpowiednio zaprojektowana infrastruktura ► odpowiedni sprzęt i systemy ► dostosowane procedury związane z użytkowaniem sprzętu, dostępem do sieci i/lub danych

8 8 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi odpowiednio zaprojektowana infrastruktura to wszystko to, co stanowi podstawę użytkowania sprzętu w szkole czyli: ► gniazda sieciowe ► punkty dostępu sieci bezprzewodowej ► gniazda zasilające ► przełączniki sieciowe ► mocowania na projektor ► mocowania na projektor ►…►…►…►… ► a także oświetlenie …

9 9 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi odpowiedni sprzęt i systemy: ► zastosowanie sprzętu „z wyższej półki” ► zastosowanie rozwiązań umożliwiających autoryzację użytkowników w systemie jak i w sieci ► zastosowanie systemów umożliwiających śledzenie i rejestrowanie realizowanych czynności

10 10 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Dostosowane procedury związane z użytkowaniem sprzętu, dostępem do sieci czy danych ► POLITYKA BEZPIECZEŃSTWA obejmująca min.  rodzaj gromadzonych i przetwarzanych danych  ewidencje osób mających dostęp do danych  rodzaje używanych systemów i zabezpieczeń  sposoby reagowania na incydenty – procedury  szkolenie i regularna kontrola pracowników szkoły (włącznie z nauczycielami) ………… ► wyznaczenie osoby odpowiedzialnej za ochronę danych (ABI) oraz wyznaczenie osoby z wiedzą informatyczną (ASI)

11 11 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi warto... … też podczas wdrażania polityki zademonstrować użytkownikom zapis ich aktywności podczas pracy w sieci. Przecież doskonale zdajemy sobie sprawę, iż najlepszą formą kontroli jest samokontrola. Jeśli użytkownik będzie wiedział, że jego działania nie są anonimowe, nie będzie chciał wykonać celowo żadnych niepożądanych działań.

12 12 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi warto... … pamiętać, że najsłabszym ogniwem jest człowiek ► w czasie projektowania ► w czasie realizacji projektu ► w czasie użytkowania {hasła }

13 13 Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi wnioski: ► zakładając sieć komputerową, kupując sprzęt należy poradzić się osób z dużym doświadczeniem, najlepiej u kilku takich, które już to robiły i użytkują określone rozwiązanie ► opracowując politykę należy ją ciągle dostosowywać do potrzeb i powstałych sytuacji, poprawiać i wdrażać kolejne wersje... ► należy stosować politykę ochrony danych i nie odstępować od określonych procedur, a złe procedury należy zmieniać, dostosowywać, poprawiać, a NIE IGNOROWAĆ!

14 14 O czym będzie mowa ► Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi ► Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji ► Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

15 15 Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Dotyczące korzystania z sieci: ► Fundacja Dzieci Niczyje ► Dziecko w sieci i ► ww. serwisy są kierowane dla dzieci, nauczycieli i… … rodziców … rodziców

16 16 Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Dotyczące TIK: -> Moduł 1 -> Serwisy edukacyjne... całe mnóstwo

17 17 Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji W związku z bardzo dużym upowszechnieniem sieci... …

18 18 O czym będzie mowa ► Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi ► Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji ► Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

19 19 zagrożenia Klasyfikacja występujących zagrożeń: ► fizyczne - wzrok, postawa ► psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia ► moralne - łatwy dostęp (niekontrolowany) do informacji (np. instrukcja budowy bomby, pornografia) ► społeczne - zachowania nieetyczne, anonimowość, brak hamulców ► intelektualne

20 20 zagrożenia Zagrożenia fizyczne: ► Wady wzroku  Wykształcenie nowych  Pogłębienie wrodzonych ► Wady postawy  Skoliozy ► Deformacje stawów (operacje myszką i innymi manipulatorami) ► Bóle karku, głowy

21 21 zagrożenia Zagrożenia fizyczne – co robić? ► dbać o higienę pracy przy komputerze  zapewnić bezpieczne warunki pracy  właściwy sprzęt i oświetlenie  uczyć prawidłowej postawy podczas pracy przy komputerze ► uczyć relaksu ► zmuszać do czynienia przerw rekreacyjnych podczas pracy

22 22 zagrożenia Zagrożenia psychiczne: ► uzależnienie ► izolacja ► lęk przed kontaktami z ludźmi ► rozładowywanie napięć poprzez maszynę

23 23 zagrożenia Zagrożenia psychiczne – objawy ► hobby wyrządza szkody ► rezygnuje się z kolejnych spraw ► odczuwa się przymus np. grania ► nie można się obejść bez komputera ► zaczyna się bagatelizować szkody ► pojawia się rozkojarzenie, zaburzenia pamięci ► zamierają przyjaźnie dziecięce

24 24 zagrożenia Trochę danych

25 25 zagrożenia Przez warszawskie Centrum Leczenia Odwykowego w ciągu 4 lat (do 1998 r) przewinęło się ok. 320 osób  kilkoro latków,  kilkunastu latków,  zalew latków i latków źródło: na podstawie materiałów: Janusz Wierzbicki oraz Małgorzata Rostkowska - OEIIZK

26 26 zagrożenia Średni wiek pierwszego kontaktu z internetem to 9 lat. Średni wiek pierwszego kontaktu z internetem to 9 lat. Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

27 27 zagrożenia prawie 80% badanych ma konto na przynajmniej jednym portalu społecznościowym. Ta aktywność jest bardziej popularna wśród dziewczyn niż chłopców. prawie 80% badanych ma konto na przynajmniej jednym portalu społecznościowym. Ta aktywność jest bardziej popularna wśród dziewczyn niż chłopców. Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

28 28 zagrożenia Formy aktywności podejmowane w internecie ► Oglądanie klipów/filmów – 84% ► Komunikatory – 80% ► Portale społecznościowe – 79% ► Odrabianie pracy domowej/poszukiwanie informacji – 76% ► Ściąganie muzyki – 66% ► Cele hobbystyczne – 63% ► Poczta elektroniczna – 52% ► Fora internetowe – 34% ► Wieloosobowe gry typu FPS – "strzelanki" – 30% ► Ściąganie gier – 20% ► Serwisy informacyjne – 17% ► Serwisy z informacjami o seksie – 17% ► Ściąganie oprogramowania – 16% Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

29 29 zagrożenia ► Czy wiesz, że… … u dzieci, których rodzice posiadają wyższe wykształcenie dane te są wyższe o 2-3 pp ? Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

30 30 zagrożenia Formy aktywności podejmowane w internecie ► Oglądanie klipów/filmów – 84% ► Komunikatory – 80% ► Portale społecznościowe – 79% ► Odrabianie pracy domowej/poszukiwanie informacji – 76% ► Ściąganie muzyki – 66% ► Cele hobbystyczne – 63% ► Poczta elektroniczna – 52% ► Fora internetowe – 34% ► Wieloosobowe gry typu FPS – "strzelanki" – 30% ► Ściąganie gier – 20% ► Serwisy informacyjne – 17% ► Serwisy z informacjami o seksie – 17% ► Ściąganie oprogramowania – 16% Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

31 31 zagrożenia Zagrożenia psychiczne - co robić? ► uświadamiać te zagrożenia rodzicom dzieci ► zainteresować dzieci grami/programami rozwijającymi ich osobowość ► zapewnić dzieciom dostęp do encyklopedii i programów edukacyjnych ► nie zostawiać dzieci samych sobie ► otoczyć dzieci życzliwym zainteresowaniem

32 32 zagrożenia Zagrożenia moralne ► Dostęp do materiałów niepożądanych, m.in.  Pornograficznych  Manipulujących (sekty, skrajne ugrupowania)  Niebezpiecznych (budowa bomb, produkcja środków odurzających) ► Dostęp do narzędzi i informacji umożliwiających  Włamania  Kradzieże  Inne przestępstwa komputerowe ► Łatwość oszukiwania - plagiaty

33 33 zagrożenia Zagrożenia moralne – co robić? ► Interesować się tym co robią podopieczni - kontrola ► Pokazywać, że nie jest się anonimowym w sieci ► Ukierunkowywać zainteresowania uczniów ► Uczyć odpowiedzialności ► Wyjaśniać pojęcia takie, jak prawa autorskie i własność intelektualna {szkoła i dom}

34 34 zagrożenia Zagrożenia społeczne: ► Zaburzenia zachowania ► Poczucie anonimowości i bezkarności powodujące brak zahamowań i z niego wynikające zachowania nieetyczne ► Zaburzenia komunikacji ► Obawa przed kontaktem w prawdziwym życiu na rzecz kontaktów wirtualnych ► Zamknięcie, izolacja – brak kontaktów z rówieśnikami {czasem przez kontakt wirtualny człowiek może otworzyć się na innych} {czasem przez kontakt wirtualny człowiek może otworzyć się na innych}

35 35 zagrożenia Zagrożenia społeczne – co robić? ► Rozmawiać ► Uświadamiać ► Czasem zawstydzać (?) ► Uczyć, że:  kultura i dobre wychowanie są wartością samą w sobie, nawet wobec anonimowego rozmówcy  brak anonimowości w sieci ► Uświadamiać rodziców i opiekunów, aby  Interesowali się, co młodzież robi przy komputerze  kontrolowali, co na komputerze jest zainstalowane  Rozmawiali i przestrzegali młodzież, przed sytuacjami niebezpiecznymi

36 36 zagrożenia Zagrożenia intelektualne ► Bezkrytyczne zaufanie do „maszyny” ► Szok (szum) informacyjny ► gdy napływ informacji jest zbyt szybki i mózg traci zdolność racjonalnej selekcji wiadomości na sensowne i nic nie warte

37 37 zagrożenia Zagrożenia intelektualne – co robić? ► Uczyć traktowania komputera jako narzędzia ► Kształcić tak, aby uczniowie umieli:  Odnajdować, poddawać ocenie i selekcjonować informacje  umieli się bronić przed komputerowo-sieciową manipulacją,  rozwijać ich intelekt, aby świadome umieli wybierać

38 38 Czy… … są jakieś pytania?

39 39 Dziękuję za uwagę Robert Szczepaniak


Pobierz ppt "Mądre i użyteczne korzystanie z … Robert Szczepaniak."

Podobne prezentacje


Reklamy Google