Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Nie starzeje się ten, kto nie ma na to czasu Benjamin Franklin

Podobne prezentacje


Prezentacja na temat: "Nie starzeje się ten, kto nie ma na to czasu Benjamin Franklin"— Zapis prezentacji:

1 Nie starzeje się ten, kto nie ma na to czasu Benjamin Franklin
Senior w sieci Nie starzeje się ten, kto nie ma na to czasu Benjamin Franklin

2 Internet nie tylko dla młodych
11% Polaków powyżej 65 roku życia korzysta z dobrodziejstw sieci Z badań CBOS „Internauci 2013” wynika, że 60% Polaków korzysta z Internetu co najmniej raz w tygodniu. Co ciekawe dostęp do sieci wciąż łączy się z wiekiem. Aktywni użytkownicy to w 93% osoby w przedziale wiekowym Internauci w wieku lat stanowią 88% ogółu, a lat- 40 %. Wśród najstarszych badanych (65 lat i więcej) zaledwie co dziesiąty bywa online.

3 Internauta na emeryturze
Od ubiegłego roku wzrosła liczba starszych osób korzystających z sieci. Najważniejszym problemem jest wciąż obawa przed nowością. Przekonanie, że nie jestem już w stanie się niczego nowego nauczyć. Szybka rezygnacja z nauki z obawy przed rozczarowaniem. Wiek staje się powodem „cyfrowego wykluczenia”.

4 Kilka zalet Internetu Morze informacji Elektroniczne konto bankowe
Zakupy online Rozrywka (filmy, gry, e-booki, rozwijanie zainteresowań) Fora internetowe- wymiana opinii, uwag, porady Blogi Portale społecznościowe

5 Dlaczego bankowość elektroniczna jest lepsza od bankowości tradycyjnej?
płacisz mniej za przeprowadzonych operacje - dzięki eliminacji kosztów obsługi klienta oferowane usługi bankowe są tańsze a klienci mogą je wykonywać samodzielnie zwiększenie satysfakcji - usługi bankowości elektronicznej dostępne są przez całą dobę każdego dnia tygodnia, także w święta możesz sprawdzić stan swojego konta i historię operacji, co daje klientowi duży komfort psychiczny oraz oszczędność czasu i pieniędzy

6 stała kontrola finansów - bankowość online umożliwia każdemu sprawowanie kontroli nad pieniędzmi, dokonywanie transakcji bezgotówkowych, co zwiększa jego poczucie bezpieczeństwa wygoda - bankowość elektroniczna to brak konieczności stania w kolejkach, dojeżdżania do banku w korkach, banki internetowe dają nam szybki i łatwy dostęp do informacji. Wystarczy że masz przy sobie urządzenie elektroniczne takie jak telefon czy komputer.

7 Podstawowe operacje

8

9

10

11

12

13

14

15

16

17

18 Kupuj bezpiecznie przez Internet
Niebezpieczeństwa czające się w Internecie to nie mit, a ich liczba ciągle wzrasta. Każdego dnia identyfikowane jest kilkadziesiąt tysięcy nowych zagrożeń internetowych. Obejmują one szkodliwe programy przechwytujące hasła oraz dane dotyczące kart kredytowych, które mogą narazić użytkownika na straty, zaszkodzić jego wiarygodności kredytowej, a nawet zniszczyć reputację.

19 Jeżeli masz wątpliwości, wybierz inny sklep
W Internecie istnieje wiele sklepów, które wprawdzie są niewielkie, ale godne zaufania. Miej się jednak na baczności szczególnie, gdy jakiś sklep online wysyła towar tylko po dokonaniu przez klienta płatności z góry, nie podaje informacji, gdzie znajduje się jego siedziba, lub próbuje zwabić Cię wyjątkowo niskimi cenami.

20 Jak dokonać zakupów przez internet – platforma handlowa allegro.pl

21

22

23

24

25

26

27

28 Pilnuj swojej karty kredytowej
Dane dotyczące Twojej karty kredytowej wprowadzaj tylko na stronach wykorzystujących szyfrowanie SSL. Adresy takich stron rozpoczynają się od ciągu znaków ‘ Ponadto, w przeglądarce powinien wyświetlić się symbol zamkniętej kłódki. Oznacza to, że transmisja Twoich danych jest chroniona, jednak nie gwarantuje, że sklep będzie właściwie z nimi postępował. Regularnie sprawdzaj wyciągi z konta, którego używasz do płatności online. Rozważ także założenie specjalnego subkonta przeznaczonego do zakupów w Internecie, jeżeli Twój bank oferuje taką usługę.

29 Używaj silnych haseł do kont na serwisach umożliwiających zakupy online
Większość takich serwisów umożliwia klientom stworzenie osobistego konta użytkownika. W przypadku skorzystania z tej opcji, warto wybrać hasło, którego nie da się łatwo złamać, szczególnie gdy sklep przechowuje również dane dotyczące Twojej karty kredytowej.

30 Nie wierz e-mailom, które straszą, nakazując kliknięcie odsyłacza
Są to najczęściej wiadomości phishingowe, które zwykle pochodzą rzekomo od PayPala, eBay'a, Allegro lub banku i ostrzegają Cię, że jeśli nie potwierdzisz swojej nazwy użytkownika lub hasła, Twoje konto zostanie zawieszone. W żadnym wypadku nie „klikaj” odsyłaczy znajdujących się w takich wiadomościach.

31 Zapewnij ochronę swojego komputera
Dzisiaj wirusy i trojany są niewidoczne - ukradkiem infekują system i manipulują Twoimi transakcjami bankowymi lub kradną dane dotyczące karty kredytowej, gdy podajesz je za pośrednictwem komputera. Aby zmniejszyć ryzyko infekcji, regularnie uaktualniaj swoje oprogramowanie antywirusowe.

32 Zakupowe ABC-praktyka
Używaj oryginalnego, stale aktualizowanego oprogramowania. Używaj oprogramowania antywirusowego i zapory ogniowej. Pamiętaj by stale były aktualizowane. W sieci można znaleźć wiele tego typu programów, które w domu można użytkować bezpłatnie. Regularnie skanuj komputer zainstalowanym oprogramowaniem chroniącym. Nie dokonuj zakupów z nieznanych komputerów, np. w kafejce internetowej

33 Adres sklepu internetowego zawsze wpisuj ręcznie
Adres sklepu internetowego zawsze wpisuj ręcznie. Różnego rodzaju linki mogą przekierować cię do fałszywych stron internetowych, wizualnie nie do odróżnienia od oryginalnych. Wszystkie informacje jakie tam wprowadzisz (dane osobowe, nr karty kredytowej) padną łupem cyberprzestępcy. Zawsze sprawdzaj czy na stronie rejestracji lub logowania połączenie jest szyfrowane. Początek adresu strony internetowej powinien zaczynać się od „https”. W oknie przeglądarki powinien zostać wyświetlony symbol kłódki. Sprawdź ważność certyfikatu klikając symbol kłódki. Sprawdź czy ze sklepem można się skontaktować w inny sposób niż za pomocą poczty elektronicznej. Sprawdź politykę prywatności i bezpieczeństwa, regulamin oraz gwarancję na oferowane produkty.

34 Sprawdź jak szybko w twojej skrzynce pocztowej powinno znaleźć się potwierdzenie zamówienia. Jeśli podany na witrynie internetowej sklepu termin zostanie przekroczony od razu interweniuj. Zweryfikuj wysłane przez sklep potwierdzenie z zakupem, którego chcesz dokonać. W przypadku otrzymania maila z prośbą o ponowne podanie swoich danych w żadnym przypadku tego nie rób. Możesz zadzwonić do sklepu internetowego i poinformować o takim wydarzeniu. Żaden dbający o bezpieczeństwo sklep nie będzie wymagał podawania danych osobowych w u. Tego typu działania powinno się przeprowadzać wyłącznie podczas połączenia szyfrowanego ze stroną sklepu.

35 Phishing - jak obronić się przed oszustwami w Internecie
„Twoje konto zostało zablokowane ze względu na liczne próby logowania", „ważność karty kredytowej wkrótce wygaśnie lub wygasła", „potrzebujemy twojej pomocy, aby wyjaśnić potencjalne nadużycia na rachunku", „nie mogliśmy zrealizować transakcji", „nie mogliśmy dostarczyć przesyłki", „prosimy o potwierdzenie hasła". Nie bierz przynęty. Nie stań się ofiarą phishingu. Naiwność w sieci może spowodować ogromne szkody

36 Co to jest phishing? Tym celowo źle zapisanym słowem (ang. fishing - łowienie ryb) określa się wyłudzanie poufnych informacji osobistych przez przestępców podszywających się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne.

37 Jeśli nie jesteś zaznajomiony z terminem phishing, oto krótki kurs
Jeśli nie jesteś zaznajomiony z terminem phishing, oto krótki kurs. Samo słowo to trafna metafora przestępstwa. Najpierw jest przynęta, czyli: lub wiadomość wysłana przez komunikator zawierająca pilną informację zazwyczaj ekscytującą lub niepokojącą oraz prośbę o podanie informacji. Potem hak, tj. wyglądający na wiarygodny link w wiadomości do strony lub formularza internetowego, gdzie jeśli podasz poufne dane, będą później sprzedane i wykorzystywane do popełniania oszustw. Ponieważ wykorzystanie Internetu staje się coraz powszechniejsze, jest coraz więcej „ryb" do „złowienia" i „miejsc połowów".

38 Kaspersky Lab, firma zajmująca się tworzeniem oprogramowania zabezpieczającego komputery, sporządziła niedawno listę najpopularniejszych celów ataków typu phishing. Oto ona: • PayPal (firma prowadząca serwis internetowy pozwalający przekazywać pieniądze między użytkownikami poczty elektronicznej) • eBay (portal prowadzący największy serwis aukcji internetowych na świecie) • HSBC (jeden z największych holdingów finansowych na świecie) • Facebook (serwis społecznościowy) • Google (wyszukiwarka internetowa) • IRS (Internal Revenue Service, Urząd podatkowy w USA) • RAPIDSHARE (serwis internetowy oferującym hosting plików) • Bank of America (jeden z największych banków na świecie) • UBI (United Bank of India) • Bradesco (jeden z czterech największych banków w Brazylii)

39 Jak odpierać ataki phishingu? Kilka wskazówek:
Dowiedz się, jak interesująca cię organizacja prowadzi dział obsługi klienta. Firmy wiedzą, że e nie są bezpiecznym sposobem komunikowania się z klientami. W większości przypadków bank, punkt sprzedaży lub inna organizacja będzie starała się poinformować cię o zaistniałym problemie telefonicznie lub poprzez standardową pocztę.

40 Usuwaj podejrzane e-maile od razu
Usuwaj podejrzane e od razu. Nawet nie ich nie otwieraj, zwłaszcza jeśli są z organizacji, z którymi nie masz żadnego związku, jak międzynarodowy bank, rząd lub loteria. • Nie klikaj bezmyślnie. Jeśli otworzyłeś/aś , nie klikaj na jakieś linki lub załączniki do pobrania. Możesz być przekierowany/a do fałszywej witryny, bądź też umożliwisz w ten sposób ściągnięcie na twój komputer tzw. złośliwego oprogramowania (malware) lub wirusów.

41 Dobrze przyglądaj się informacjom
Dobrze przyglądaj się informacjom. Oszuści liczą na to, że odpowiesz od razu, i nie przeczytasz dokładnie informacji oraz nie zadasz jakiegokolwiek pytania. Przyjrzyj się uważnie danej wiadomości - są tam błędy w pisowni i gramatyce? Czy linki i adresy mają takie same domeny jak firma? (nie trzeba kliknąć, aby się tego dowiedzieć się, wystarczy „najechać" na linki, by sprawdzić, czy adres URL jest podejrzany). Sprawdź, czy nie jesteś proszony o podanie informacji, którymi nie chciał(a)byś dzielić się z nieznajomymi.

42 Unikaj emocjonalnych reakcji
Unikaj emocjonalnych reakcji. Oszuści polegają na taktyce zastraszania i współczucia dla aktualnych wydarzeń, aby uzyskać odpowiednią reakcję od potencjalnych ofiar. Przestępcy często wykorzystują bieżące problemów, aby ich roszczenia były bardziej przekonujące. Na przykład, jeśli dana organizacja boryka się z problemem technologicznym, co jest powszechnie wiadome, szczególnie jej klientom, oszuści mogą wykorzystać to wysyłając np. prośbę o weryfikację konta , która w istocie jest atakiem phishingu

43 Sprawdzaj. Jesteś zaniepokojony/a informacją zawartą w wiadomości ? Zignoruj proponowany w niej sposób postępowania i zamieszczone tam linki. Bezpośrednio skontaktuj się z daną organizacją, by potwierdzić informacje lub jej zaprzeczyć (wyszukaj numer telefonu w książce telefonicznej lub sprawdź na odpowiedniej stronie internetowej, ale nie poprzez podany w u link). • Zgłaszaj nadużycia. Jeśli masz podejrzenia co do wiarygodności danej wiadomości owej, zgłoś to organizacji, od której miała być dostarczona

44 Dbaj o swoją tożsamość także w sieci
W przeciwieństwie do kartki papieru, którą można podrzeć na wiele kawałków i wrzucić do śmieci, to, co piszesz online, może pozostać na zawsze. Choć wielu ludzi chętnie umieszcza w Internecie zdjęcia, filmiki swojego autorstwa, wpisy mające osobisty charakter i uważa to za ciekawą inicjatywę, w przyszłości wszystko to może stanowić pewien problem.

45 Niepoważne zdjęcia czy filmy mogą mieć negatywny wpływ np
Niepoważne zdjęcia czy filmy mogą mieć negatywny wpływ np. na znalezienie pracy - nie tylko w przypadku nastolatków. Jak wynika z opublikowanego niedawno raportu Viadeo, jeden na pięciu pracodawców szuka informacji o potencjalnym pracowników właśnie w sieci, a 59 procent z nich deklaruje, że to, co znajdą, ma wpływ na ich decyzję o zatrudnieniu. Kwestia jest jednak znacznie szersza, choćby ze względu na fakt, że informacje, które sami niegdyś umieściliśmy, mogą okazać się po prostu dla nas niewygodne w kolejnym etapie życia. Nierzadko bywają wręcz niebezpieczne, bo nasze dane mogą być wykorzystane na różne sposoby.

46 Oto kilka porad, o których należy pamiętać przed kliknięciem „prześlij”
Używaj haseł i korzystaj z ustawień prywatności Portale społecznościowe, jak MySpace, Facebook, czy rodzima „nasza klasa" umożliwiają użytkownikom zablokowanie dostępu do informacji prywatnych osobom postronnym. Tylko ci, których zaprosimy do grupy swoich znajomych, będą mogli wówczas oglądać umieszczone przez nas zdjęcia, mieć dostęp do numeru telefonu, numeru komunikatora, adresu , itp.

47 Nie należy też podawać zbyt wielu informacji - dokładnego adresu zamieszkania, numeru telefonu, etc. Wystarczy poczta elektroniczna lub komunikator, aby dana osoba mogła się mogła się z nami skontaktować. Ponadto, rejestrując się na różnych stronach, nie podawajmy adresu zawierającego nasze imię i nazwisko. Warto też zmieniać hasła dostępu przynajmniej raz w miesiącu, a co najmniej raz w tygodniu wyczyścić historię przeglądanych stron. Powinniśmy też unikać logowania się na swoje konto z czyjegoś komputera i nie stosować opcji zapamiętywania haseł.

48 Zakładanie konta e-mail

49

50

51

52

53

54

55

56 Przejmij kontrolę nad swoją tożsamością w sieci
Wpisz swoje imię i nazwisko w wyszukiwarkę i zobacz, co wchodzi. Google np. ma usługę - Google alerts - która polega on na tym, iż użytkownik może zlecić odnalezienie w sieci określonych treści i w przypadku pojawienia się nowych wyników wyszukiwania zostaje powiadomiony o tym pocztą elektroniczną. Warto to uczynić w odniesieniu do swojej tożsamości, np. gdy w Internecie znajdują się informacje na temat twojego życia zawodowego (co w obecnych czasach dzieje się bardzo często).

57 Zapytaj o archiwizację
Prawdopodobnie zdarzyło się, że podczas surfowania natrafiłeś/aś na tzw. strony skeszowane. To oznacza, że bez względu na fakt, czy dana strona istnieje jeszcze, czy też nie, wyszukiwarka ją zapamiętała. Jaki jest tego skutek? Jeśli umieścisz w Internecie np. jakiś wpis, który następnie zechcesz skasować, nie ma pewności, że już nikt do tego nie dotrze. Jeśli chcesz zabezpieczyć się przed taką sytuacją, powinieneś/powinnaś korzystać ze stron, które używają pliku robots.txt. Pozwala on na zablokowanie dostępu wybranym robotom do określonych plików/katalogów na serwerze

58 Jakkolwiek prawdą jest, że Internet może być niezwykłym źródłem informacji, warto przestrzegać zasad, którą pozwolą uchronić się przed „tożsamościowym ekshibicjonizmem". Jak radzą eksperci 55-alive.com, zanim wyślesz jakąś informacje o swoim życiu, pomyśl czy czuł(a)byś się komfortowo słysząc o tym w wiadomościach. Jeśli nie, nie zamieszczaj tego online...

59 W Sieci nic nie ginie Z bardzo wysokim prawdopodobieństwem informacja raz "wpuszczona" do Internetu już w nim pozostanie. Zawartość Sieci jest w różnych miejscach archiwizowana, zaś z niektórych archiwów raz zapisane informacje dość trudno usunąć, nawet gdy znikną one ze "źródłowej" strony. Dlatego należy szczególnie uważać, jakie informacje publikujemy, jakie opinie wygłaszamy

60 Moda na e-booki i audiobooki
Internet zazwyczaj postrzegany jest jako jeden z największych wrogów czytania książek. Okazuje się, że media te nie muszą wcale ze sobą rywalizować. Wskazują na to coraz lepsze wyniki sklepów internetowych sprzedających książki elektroniczne. Rewolucja technologiczna dotyka już prawie każdej dziedziny życia, w tym czytelnictwa. W 2011 roku po raz pierwszy w swojej historii sklep Amazon sprzedał w USA więcej książek niż tradycyjnych. Tendencję wzrostową obserwujemy także w Polsce.

61 Przechodzenie na książki elektroniczne jest wynikiem postępu technologicznego i naturalnej cyfryzacji. E-booki są coraz chętniej wybierane przez klientów w sieci. Główną przyczyną dla której czytelnicy wybierają elektroniczne wersje książek są ich niższe koszty oraz szybki i wygodny dostęp do poszczególnych tytułów. Ponadto e-książki, w formie e-booków lub audiobooków, znakomicie sprawdzają się w „niewygodnych" sytuacjach - na przykład w podróży lub np. podczas biegania.

62 E-booki zazwyczaj zapisywane są w formacie PDF, co umożliwia otwieranie ich w niemal każdym urządzeniu z systemem komputerowym - od komputera stacjonarnego po smartfona. Istnieje też wiele dedykowanych urządzeń pozwalających na zabieranie elektronicznych książek ze sobą do tramwaju, pociągu czy autobusu. Do najpopularniejszych należą czytniku e-booków, wyposażone w specjalny ekran przypominający kartkę papieru, dzięki któremu nie męczy się wzrok a w ekranie nie odbija się światło. Dużym zainteresowaniem kupujących cieszą się również wyposażone w aplikacje do czytania e-booków tablety.

63 Coraz większą popularność zdobywają także audiobooki
Coraz większą popularność zdobywają także audiobooki. Są one bardzo łatwe w użyciu, zazwyczaj tańsze od tradycyjnych książek i można je odtworzyć na bardzo wielu urządzeniach. Na rynek trafia obecnie wiele tytułów równolegle zarówno w druku, jak i w postaci plików MP3 (nagrywanych często przez znanych aktorów). Audiobooki są świetnym rozwiązaniem sytuacjach takich jak bieganie czy jazda samochodem (zwłaszcza gdy wiąże się ona ze staniem w korkach). Sięgają po nie także osoby starsze i mające problemy ze wzrokiem.

64 ul. Podgórna 7, 65-057 Zielona Góra
Dziękujemy za uwagę! Punkt Informacji Europejskiej Europe Direct – Zielona Góra przy Lubuskim Urzędzie Wojewódzkim ul. Podgórna 7, Zielona Góra tel fax


Pobierz ppt "Nie starzeje się ten, kto nie ma na to czasu Benjamin Franklin"

Podobne prezentacje


Reklamy Google