Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.

Slides:



Advertisements
Podobne prezentacje
KODEKS 2.0 Szko ł y Podstawowej w Mi ł aczewie Kodeks 2.0 SP Mi ł czew Poradnik Jak w ł a ś ciwie korzysta ć z Internetu.
Advertisements

Bezpieczny Internet.
Anonimizacja danych adresowych pokrzywdzonego i świadka w procedurze wykroczeniowej w świetle ustawy z dnia 28 listopada 2014 r. o ochronie i pomocy dla.
Nowoczesne zarzadzanie placówka oświatową Dlaczego warto wprowadzać narzędzia informatyczne do zarządzania.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Kim jeste ś myKim jeste ś my Co robimyCo robimy Gdzie si ę znajdujemyGdzie si ę znajdujemy Dlaczego to robimyDlaczego to robimy Misja wizja naszej firmyMisja.
E- learning czyli nauka przez internet. E-learning E-learning łączy w sobie nauczanie na odległość oraz elastyczność czasową, bywa też łączony z tradycyjnym.
PODSTAWY TAKSONOMII NAUCZANIA Tomasz Cecot
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Debata szkolna Zespół Szkół w Rybnie r.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Co możesz zrobić za pomocą urzędomatu?  Złożyć dokumenty w postaci papierowej i wydrukować potwierdzenie ich złożenia.  Założyć konto użytkownika na.
PARTNER Twoje zyski i przywileje! PROGRAM NetBiz.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
» System Uczniowie Optivum NET+ umożliwia rodzicom bezpłatny stały kontakt ze szkołą. » Pozwala im na bieżąco śledzić postępy edukacyjne dziecka i komunikować.
Czyli Jędrki, Emki i Zuźki. Każdy człowiek ma w sobie wielkie możliwości, musi je tylko odkryć !
Szkolenie dla opiekunów pożarowych Nestle Waters Direct Oddział Dar Natury.
Wybór najważniejszych, zdaniem uczniów, problemów związanych z korzystaniem z TIK w szkole oraz opracowanie wstępnych zapisów szkolnego kodeksu na ten.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
– lekcja ze strongmanem.. Drugiego dnia trzeciego miesiąca bieżącego roku klasa 3e za sprawą prof. Mikołaja Komorowskiego miała do czynienia z nietypową.
MOTYWACJA. Słowo motywacja składa się z dwóch części: Motyw i Akcja. Aby podjąć działanie (akcję), trzeba mieć do tego odpowiednie motywy. Łaciński źródłosłów.
Dzień Bezpiecznego Internetu
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
W prezentacji przedstawione zostaną możliwości i zalety korzystania z dziennika elektronicznego oraz instrukcja obsługi tego programu.
Zapraszamy na naszą stronę. Zależy nam na kontakcie z Wami. Czytajcie, komentujcie i dyskutujcie na forum. Nic o Was bez Was Zapraszamy na naszą stronę.
Michał Nowiński 1D.  Czym jest komunikacja? Czym jest komunikacja?  Wybrane rodzaje komunikacji Wybrane rodzaje komunikacji  Komunikacja człowieka.
LICEUM OGÓLNOKSZTAŁCĄCE NR VII OPRACOWAŁA ANETA RADOMYSKA ANALIZA ANKIET.
RAPORT Z BADAŃ opartych na analizie wyników testów kompetencyjnych przeprowadzonych wśród uczestników szkoleń w związku z realizacją.
Po pierwsze: Bądź odważny! Weź los w swoje ręce, w końcu do odważnych świat należy. Niech Twoja odwaga nie oznacza jednak podejmowania ryzyka bez analizy.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Aplikacje na urządzenia mobilne o zdrowym trybie życia.
Kryteria formalne specyficzne i kryteria premiujące w ramach konkursu nr RPLU IZ /16 Ewa Pachowska – Kurzepa Departament Wdrażania EFS.
2016. Najczęściej popełniane błędy podczas e-Naboru Wybranie jedynie jednego oddziału w danej szkole – w przypadku gdy zabraknie punktów aby system przydzielił.
BADANIA STATYSTYCZNE. WARUNKI BADANIA STATYSTYCZNEGO musi dotyczyć zbiorowościstatystycznej musi określać prawidłowościcharakteryzujące całą zbiorowość.
Kodeks 2.0. Szkoła Podstawowa nr 52 im. Marii Dąbrowskiej w Krakowie.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Szkolny Kodeks 2.0 Etapy pracy nad kodeksem. Nasza szkoła, jako jedna z 300 w Polsce bierze udział w programie Szkoła z Klasą 2.0. Nasza szkoła, jako.
Instalacja nienadzorowana windows xp Jakub klafta.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Jesteśmy uczniami klasy 1 ZSZ w zawodzie fryzjer. Postanowiliśmy przeprowadzić badania społeczne wśród uczniów- młodocianych pracowników w zakresie.
SOCIAL MEDIA CONTACT CENTER & CRM. DZIĘKI MONITORINGOWI INTERNETU WIEMY DZIŚ CO? JAK? GDZIE? MÓWIĄ O NAS W SIECI.
Targi 2.0 Wykorzystanie Technologii Informacyjnej i Komunikacyjnej w szkole Weryfikacja Kodeksu 2.0.
Usługa PUE-ZUS (Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych) Michał Dobrzyński, Departament Informatyki MRPiPS
Kodeks 2.0 Debata szkolna. Uczestnicy Klasa 6b Klasa 6 d Klasa 6 c klasa 1 c Klasa 4a.
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Przez długi czas ludzie porozumiewali się wyłącznie bezpośrednio-oko w oko, twarzą w twarz. Gdy nadeszła era listów, początkowo dostarczał je posłaniec,
5 KROKÓW DO SZKOŁY PONADGIMNAZJALNEJ Jak dostać się do szkoły ponadgimnazjalnej? Instrukcja dla uczniów, którzy uczą się w gimnazjach które przekazują.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Poczta elektroniczna.
Bezpieczny Internet.
CYBERPRZEMOC.
ANKIETA aktywność czytelnicza uczniów LO Czersk
O ochronie danych osobowych
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Czy według Państwa potrzebne są w szkole zajęcia dodatkowe?
Bezpieczny Internet 12 października 2017.
Full Text Finder Przegląd Publication Finder
LEKCJA BEZPIECZEŃSTWA
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo w sieci
Oprowadzę Cię po nim w dość nietypowy sposób.
NA TEMAT BEZPIECZNEGO Z KORZYSTANIA Z MEDIÓW
Zapraszamy do nowego programu PowerPoint
To naprawdę bardzo proste!
10 Zasad korzystania z telefonów komórkowych i tabletów!
To naprawdę bardzo proste!
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Zapis prezentacji:

Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli i uczniów. Tak Maciej Kulawczuk pod opieką Tomasza Protasa

Prolog “ Jeśli czegoś nie ma w Google, to znaczy, że to nie istnieje Problemem, który chciałbym przedstawić dotyczy ochrony danych osobowych, w bardzo szybko rozwijającej się erze Internetu. Niezwykle trudno jest nam utrzymać anonimowość w sieci, w której posiadamy niezliczoną ilość kont, na różnych witrynach i aplikacjach. Niezwykle trudne jest nam pogodzić się z twierdzeniem wypowiedzianym przez markę Google: ale niestety jest ono coraz bliżej urzeczywistniania.

Praca zostały wykonana do sprawdzenia świadomości młodzieży na temat ochrony danych osobowych. Narzędziem do sprawdzania w jaki sposób rozumieją oni ochronę swoich praw była ankieta składająca się z kilkunastu pytań. Analiza z tej ankiety wykaże nam poziom tej świadomości i mam nadzieje, że udowodni moją tezę która mówi, że młodzież nie zdaje sobie sprawy z istoty ochrony naszej prywatności w Internecie oraz nie potrafi wskazać różnicy dla potrzeb jej ochrony w internecie i „na ulicy”.

Czy dałbyś mi na chwile „pogrzebać” w Twoim telefonie? Tylko na chwilkę zobaczę co masz napisane w kalendarzu, jakie masz zdjęcia, filmy i do kogo dzwonisz. Tak z ciekawości. Ankieta – pytania i odpowiedzi Tak Nie

Czy wiesz że po zainstalowaniu aplikacji Facebook na smartfonie umożliwiasz jej dostęp do: Sms, rejestrów połączeń, lokalizacji Twojej pozycji? Ankieta – pytania i odpowiedzi Wiem Pierwsze słyszę

Czy prawdą jest że aplikacja Instagram na telefonie Umożliwia dostęp do co najmniej jednego z tych rodzajów danych: informacje o aktywności na urządzeniu, uruchomione aplikacje, historia przeglądania, zakładki? Ankieta – pytania i odpowiedzi Prawda Pierwsze słyszę

Twitter zyskał wiele nowych funkcji w ostatnim czasie związanych ze zdjęciami i prywatnymi wiadomościami, dlatego wymaga dostępu do: Aparatów urządzenia, pozwala aplikacji na odczytanie numeru telefonu i identyfikatora urządzenia. Ankieta – pytania i odpowiedzi Wiedziałem/Wiedziałam o tym Pierwsze słyszę

Czy Skype, czyli popularny głosowy komunikator wymaga następujących uprawnień? Dostęp do zdjęć, filmów i plików audio? Ankieta – pytania i odpowiedzi Tak Pierwsze słyszę

Której z tych aplikacji używasz ? Ankieta – pytania i odpowiedzi Na facebooku można zobaczyć moje. Zdjęcie Do jakiej szkoły chodzę Nazwisko Listę dodanych znajomych

Wnioski Wyniki ankiety pokazująWyniki ankiety pokazują, (link po naciśnięciu napisu) że założona teza jest prawidłowa. Na pierwsze pytanie 62 osoby odpowiedziały, że nie dałaby obcej osobie telefonu w celu obejrzenia ich prywatnych „rzeczy”. Ta sama większość, bo aż 51 osób nie widzi już problemu, aby udostępnić swoje dane dla potrzeb m.in. Facebooka czyli firmie – osobie, której tak naprawdę nie znają. Wyniki ankiety wskazuje podobne zależności w pozostałych pytaniach dotyczących innych marek społecznościowych. Wniosek nasuwa się jeden. Młodzież powinna pilnować swoich danych osobowych nie tylko w rzeczywistości, ale także w wirtualnej przestrzeni Internetu oraz nie pozwalać nikomu bez ich świadomej zgody na dostęp do nich. Dziękuj ę