Mądre i użyteczne korzystanie z …

Slides:



Advertisements
Podobne prezentacje
O ZAGROŻENIACH DZIECI W INTERNECIE
Advertisements

Bezpieczny w Internecie
Szkoła z klasą 2.0 styczeń 2012r. Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Olkuszu.
7 punktów Kodeksu 2.0.
D EBATA SZKOLNA 2012/2013 KODEKS SZKOŁA Z KLASĄ 2.0 ZSOS NR 17 Kielce.
Komputer jako zagrożenie dla rozwoju dzieci klas I-III
KIERUNKI POLITYKI OŚWIATOWEJ PAŃSTWA
Ośrodek Edukacji Informatycznej i Zastosowań Komputerów Warszawa, ul
Zagrożenia komputerowe dla dzieci
Cel programu: lepsze wykorzystanie w uczeniu i komunikowaniu się technologii informacyjno- komunikacyjnych.
Aktywna edukacja.
Poznajemy zagrożenia występujące podczas pracy na komputerze
Nowoczesne technologie w edukacji Andrzej Matuła
Szkoła Podstawowa nr 28 z oddziałami integracyjnymi w Lublinie Rok szkolny 2012/2013 Nasza szkoła rozpoczęła udział w programie Szkoła z klasą 2.0. Jednym.
Szkoła z klasą 2.0 III edycja rok szkolny 2012/2013.
Szkoła Podstawowa Nr 3 w Słupcy Uczniowie klas III
KLASOWY KODEKS 2.0 KLASA V e ROK SZKOLNY 2013/2014
Bezpieczni w komputerowym świecie
WYDZIAŁ KSZTAŁCENIA PRZEDSZKOLNEGO, PODSTAWOWEGO I GIMNAZJALNEGO Gdańsk, dnia 26 sierpnia 2008 r. Kuratorium Oświaty w Gdańsku.
DANE INFORMACYJNE Nazwa szkoły: ZESPÓŁ SZKÓŁ ZAWODOWYCH W GOLENIOWIE
Publiczne Gimnazjum im. św. Jadwigi Królowej w Annopolu
Rola biblioteki szkolnej w organizacji czasu wolnego uczniów jako formy przeciwdziałania zagrożeniom Łańcut,
Szkole Podstawowej w Licheniu Starym
Szkoła z klasą 2.0 Martyna Pietrowicz.
Udział szkoły w programie Szkoła z klasą 2.0, prowadzonym przez Centrum Edukacji Obywatelskiej i Gazetę Wyborczą pod honorowym patronatem Ministra Edukacji.
DEBATA SZKOLNA KODEKS 2.0..
Wprowadzenie w tematykę konferencji
Bezpieczny internet.
TARGI
Szkolny Kodeks 2.0.
O programie Szkoła z Klasą to ogólnopolska akcja edukacyjna prowadzona od 2002 roku przez Centrum Edukacji Obywatelskiej i „Gazetę Wyborczą”. która promuje.
Debata klasy Vc 3 grudnia 2012 r.. ankieta.
Szkoła z klasą 2.0. „ Szkołą z klasą 2.0” ma na celu wypracowanie zasad korzystania z nowoczesnych technologii informacyjno-komunikacyjnych (TIK) w edukacji.
młodzieży gimnazjalnej
Razem tworzymy bezpieczny Internet
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Unikanie zagrożeń w sieci
Czy korzystanie z komputera i sieci jest zawsze bezpieczne?
W Szkole Podstawowej w Gostkowie Rok szkolny 2013/2014.
TIK? TAK! Spotkanie otwierające 22 listopada 2012 r. OrganizatorzyHonorowy patron.
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Główne zagadnienia KODEKSU Ucz i ucz się z TIK. Jak prowadzić lekcje w sieci – online i offline? Jak korzystać z Internetu, gdy lekcja nie odbywa.
Debata szkolna 6 grudnia 2012 r. 6 grudnia 2012 r.
Jak stworzyć kodeks 2.0? Szkoła Podstawowa im. Elizy Orzeszkowej w Radgoszczy.
Szkoła z Klasą to ogólnopolska akcja edukacyjna prowadzona od 2002 roku przez: - Centrum Edukacji Obywatelskiej - i „Gazetę Wyborczą”. Od początku.
Szkoła z klasą 2.0. Co to Szkoła z klasą 2.0? Szkoła z Klasą to ogólnopolska akcja edukacyjna prowadzona od 2002 roku przez Centrum Edukacji Obywatelskiej.
KOMPUTER I INTERNET.
Z komputerem jak z przyjacielem
Czyli wszystko, o czym powinniśmy wiedzieć,
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
Zespół środków, czyli urządzeń (np. komputer, sieci komputerowe czy media), narzędzi (oprogramowanie) oraz innych technologii, które służą wszechstronnemu.
Zapewne Twoje dziecko rozpoczęło już przygodę z Internetem. Możliwe, że ma konto na jednym lub kilku serwisach społecznościowych. Samodzielnie:  komentuje.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Zasady bezpiecznego korzystania z Internetu
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
O czym powinni wiedzieć rodzice kupując dziecku komputer ? Opracowała Anna Cynowska.
Przygotował: Jakub Leńczowski
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
Międzysemestralne Otwarte Spotkanie TIK-owe r. PUBLICZNA SZKOŁA PODSTAWOWA IM. BŁOGOSŁAWIONEGO KS. JERZEGO POPIEŁUSZKI W NIECZAJNIE GÓRNEJ.
Aleksander Kuliński klasa II A
Bezpieczni w sieci CYBERPRZEMOC
Bezpieczni w e-świecie
RAZEM zmieniamy INTERNET na lepsze
Sopocka Akademia Tenisowa
TIK w szkole.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Bezpieczne korzystanie z zasobów Internetu
Zapis prezentacji:

Mądre i użyteczne korzystanie z … Robert Szczepaniak

„Łatwo jest ekscytować się wspaniałymi perspektywami, że wystarczy komputer, połączenie z internetem i świat wiedzy stoi przed nami otworem, jednak posiadanie kluczyków nie zastąpi posiadania samego samochodu (w tym wypadku programów, treści itd.) ani umiejętności prowadzenia pojazdu. Ważne jest zatem realistyczne, a nie magiczne spojrzenie na szanse nowych mediów w kształceniu” Tomasz Goban-Klas

O czym będzie mowa Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

O czym będzie mowa Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi materiał w dużej mierze dla dyrektora placówki niż nauczyciela, ale na pewno coś się znajdzie i dla nauczyciela

Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Podstawa prawna: Rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 31 grudnia 2002 r. w sprawie bezpieczeństwa i higieny w publicznych i niepublicznych szkołach i placówkach Ustawa z dnia 29 sierpnia 1997 r. O Ochronie Danych Osobowych, Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy a także wiele innych regulacji związanych z tym jak powinno się realizować ww. rozporządzenia i ustawy np. normy czy „dobre praktyki”

odpowiednio zaprojektowana infrastruktura odpowiedni sprzęt i systemy Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi odpowiednio zaprojektowana infrastruktura odpowiedni sprzęt i systemy dostosowane procedury związane z użytkowaniem sprzętu, dostępem do sieci i/lub danych

Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi odpowiednio zaprojektowana infrastruktura to wszystko to, co stanowi podstawę użytkowania sprzętu w szkole czyli: gniazda sieciowe punkty dostępu sieci bezprzewodowej gniazda zasilające przełączniki sieciowe mocowania na projektor  … a także oświetlenie …

odpowiedni sprzęt i systemy: zastosowanie sprzętu „z wyższej półki” Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi odpowiedni sprzęt i systemy: zastosowanie sprzętu „z wyższej półki” zastosowanie rozwiązań umożliwiających autoryzację użytkowników w systemie jak i w sieci zastosowanie systemów umożliwiających śledzenie i rejestrowanie realizowanych czynności

Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Dostosowane procedury związane z użytkowaniem sprzętu, dostępem do sieci czy danych POLITYKA BEZPIECZEŃSTWA obejmująca min. rodzaj gromadzonych i przetwarzanych danych ewidencje osób mających dostęp do danych rodzaje używanych systemów i zabezpieczeń sposoby reagowania na incydenty – procedury szkolenie i regularna kontrola pracowników szkoły (włącznie z nauczycielami) … wyznaczenie osoby odpowiedzialnej za ochronę danych (ABI) oraz wyznaczenie osoby z wiedzą informatyczną (ASI)

Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi warto... … też podczas wdrażania polityki zademonstrować użytkownikom zapis ich aktywności podczas pracy w sieci. Przecież doskonale zdajemy sobie sprawę, iż najlepszą formą kontroli jest samokontrola. Jeśli użytkownik będzie wiedział, że jego działania nie są anonimowe, nie będzie chciał wykonać celowo żadnych niepożądanych działań.

… pamiętać, że najsłabszym ogniwem jest człowiek Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi warto... … pamiętać, że najsłabszym ogniwem jest człowiek w czasie projektowania w czasie realizacji projektu w czasie użytkowania {hasła }

Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi wnioski: zakładając sieć komputerową, kupując sprzęt należy poradzić się osób z dużym doświadczeniem, najlepiej u kilku takich, które już to robiły i użytkują określone rozwiązanie opracowując politykę należy ją ciągle dostosowywać do potrzeb i powstałych sytuacji, poprawiać i wdrażać kolejne wersje... należy stosować politykę ochrony danych i nie odstępować od określonych procedur, a złe procedury należy zmieniać, dostosowywać, poprawiać, a NIE IGNOROWAĆ!

O czym będzie mowa Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Dotyczące korzystania z sieci: Fundacja Dzieci Niczyje http://www.fdn.pl Dziecko w sieci i http://sieciaki.pl http://www.necio.pl ww. serwisy są kierowane dla dzieci, nauczycieli i… … rodziców

Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Dotyczące TIK: http://apn.oeiizk.waw.pl -> Moduł 1 -> Serwisy edukacyjne ... całe mnóstwo

Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji W związku z bardzo dużym upowszechnieniem sieci... … www.google.pl

O czym będzie mowa Podstawy organizacji bezpiecznej pracy w pracowni komputerowej i z urządzeniami mobilnymi Bogactwo i różnorodność zasobów sieciowych przydatnych w edukacji Identyfikacja zagrożeń, na które uczeń może być narażony korzystając z TIK

zagrożenia Klasyfikacja występujących zagrożeń: fizyczne - wzrok, postawa psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia moralne - łatwy dostęp (niekontrolowany) do informacji (np. instrukcja budowy bomby, pornografia) społeczne - zachowania nieetyczne, anonimowość, brak hamulców intelektualne

zagrożenia Zagrożenia fizyczne: Wady wzroku Wady postawy Wykształcenie nowych Pogłębienie wrodzonych Wady postawy Skoliozy Deformacje stawów (operacje myszką i innymi manipulatorami) Bóle karku, głowy

zagrożenia Zagrożenia fizyczne – co robić? dbać o higienę pracy przy komputerze zapewnić bezpieczne warunki pracy właściwy sprzęt i oświetlenie uczyć prawidłowej postawy podczas pracy przy komputerze uczyć relaksu zmuszać do czynienia przerw rekreacyjnych podczas pracy

zagrożenia Zagrożenia psychiczne: uzależnienie izolacja lęk przed kontaktami z ludźmi rozładowywanie napięć poprzez maszynę

zagrożenia Zagrożenia psychiczne – objawy hobby wyrządza szkody rezygnuje się z kolejnych spraw odczuwa się przymus np. grania nie można się obejść bez komputera zaczyna się bagatelizować szkody pojawia się rozkojarzenie, zaburzenia pamięci zamierają przyjaźnie dziecięce

zagrożenia Trochę danych

zagrożenia Przez warszawskie Centrum Leczenia Odwykowego w ciągu 4 lat (do 1998 r) przewinęło się ok. 320 osób kilkoro 4 - 6 latków, kilkunastu 7 - 9 latków, zalew 15 - 18 latków i 25 - 30 latków źródło: na podstawie materiałów: Janusz Wierzbicki oraz Małgorzata Rostkowska - OEIIZK

zagrożenia Średni wiek pierwszego kontaktu z internetem to 9 lat. Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

zagrożenia prawie 80% badanych ma konto na przynajmniej jednym portalu społecznościowym. Ta aktywność jest bardziej popularna wśród dziewczyn niż chłopców. Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

zagrożenia Oglądanie klipów/filmów – 84% Komunikatory – 80% Formy aktywności podejmowane w internecie Oglądanie klipów/filmów – 84% Komunikatory – 80% Portale społecznościowe – 79% Odrabianie pracy domowej/poszukiwanie informacji – 76% Ściąganie muzyki – 66% Cele hobbystyczne – 63% Poczta elektroniczna – 52% Fora internetowe – 34% Wieloosobowe gry typu FPS – "strzelanki" – 30% Ściąganie gier – 20% Serwisy informacyjne – 17% Serwisy z informacjami o seksie – 17% Ściąganie oprogramowania – 16% Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

zagrożenia Czy wiesz, że… … u dzieci, których rodzice posiadają wyższe wykształcenie dane te są wyższe o 2-3 pp ? Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

zagrożenia Oglądanie klipów/filmów – 84% Komunikatory – 80% Formy aktywności podejmowane w internecie Oglądanie klipów/filmów – 84% Komunikatory – 80% Portale społecznościowe – 79% Odrabianie pracy domowej/poszukiwanie informacji – 76% Ściąganie muzyki – 66% Cele hobbystyczne – 63% Poczta elektroniczna – 52% Fora internetowe – 34% Wieloosobowe gry typu FPS – "strzelanki" – 30% Ściąganie gier – 20% Serwisy informacyjne – 17% Serwisy z informacjami o seksie – 17% Ściąganie oprogramowania – 16% Źródło: BADANIE NADUŻYWANIA INTERNETU PRZEZ MŁODZIEŻ W POLSCE; projekt badawczy EU NET ADB (rok 2011/2012) w kilku krajach UE, a także w Polsce

zagrożenia Zagrożenia psychiczne - co robić? uświadamiać te zagrożenia rodzicom dzieci zainteresować dzieci grami/programami rozwijającymi ich osobowość zapewnić dzieciom dostęp do encyklopedii i programów edukacyjnych nie zostawiać dzieci samych sobie otoczyć dzieci życzliwym zainteresowaniem

zagrożenia Zagrożenia moralne Dostęp do materiałów niepożądanych, m.in. Pornograficznych Manipulujących (sekty, skrajne ugrupowania) Niebezpiecznych (budowa bomb, produkcja środków odurzających) Dostęp do narzędzi i informacji umożliwiających Włamania Kradzieże Inne przestępstwa komputerowe Łatwość oszukiwania - plagiaty

zagrożenia Zagrożenia moralne – co robić? Interesować się tym co robią podopieczni - kontrola Pokazywać, że nie jest się anonimowym w sieci Ukierunkowywać zainteresowania uczniów Uczyć odpowiedzialności Wyjaśniać pojęcia takie, jak prawa autorskie i własność intelektualna {szkoła i dom}

zagrożenia Zagrożenia społeczne: Zaburzenia zachowania Poczucie anonimowości i bezkarności powodujące brak zahamowań i z niego wynikające zachowania nieetyczne Zaburzenia komunikacji Obawa przed kontaktem w prawdziwym życiu na rzecz kontaktów wirtualnych Zamknięcie, izolacja – brak kontaktów z rówieśnikami {czasem przez kontakt wirtualny człowiek może otworzyć się na innych}

zagrożenia Zagrożenia społeczne – co robić? Rozmawiać Uświadamiać Czasem zawstydzać (?) Uczyć, że: kultura i dobre wychowanie są wartością samą w sobie, nawet wobec anonimowego rozmówcy brak anonimowości w sieci Uświadamiać rodziców i opiekunów, aby Interesowali się, co młodzież robi przy komputerze kontrolowali, co na komputerze jest zainstalowane Rozmawiali i przestrzegali młodzież, przed sytuacjami niebezpiecznymi

zagrożenia Zagrożenia intelektualne Bezkrytyczne zaufanie do „maszyny” Szok (szum) informacyjny gdy napływ informacji jest zbyt szybki i mózg traci zdolność racjonalnej selekcji wiadomości na sensowne i nic nie warte

zagrożenia Zagrożenia intelektualne – co robić? Uczyć traktowania komputera jako narzędzia Kształcić tak, aby uczniowie umieli: Odnajdować, poddawać ocenie i selekcjonować informacje umieli się bronić przed komputerowo-sieciową manipulacją, rozwijać ich intelekt, aby świadome umieli wybierać

Czy… … są jakieś pytania?

Dziękuję za uwagę  Robert Szczepaniak robert.szczepaniak@oeiizk.waw.pl