SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Be zpie c ze ń s two
w Inte rne c ie
Ranking 10 najlepszych stron
10. Be zpie c zna s zkoła

• http://www.bezpiecznaszkola.com.pl/

• Cel: szerzenie wiedzy wśród dzieci, młodzieży
   opiekunów
• Honorowy patron: Komisja Edukacji Narodowej,
   Microsoft
• Bezpłatne szkolenia realizowane przez Fundację
   Dzieci Niczyje oraz firmę ArcaBit
•
10. Be zpie c zna S zkoła
9. Be zpie c zny Inte rne t

• http://bezpiecznyinternet.org/

• Blog dotyczący bezpieczeństwa dzieci i
   dorosłych
• Prowadzony przez firmę IACOBI
• Współpraca z Fundacją Kidprotect.pl
8. Be zpie c znie j w s ie c i
• http://bezpieczniejwsieci.org/

• Kategorie:
Ø Alert wirusowy
Ø Cyber-terroryzm
Ø Finanse / bankowość
Ø Internet
Ø Szyfrowanie / bezpieczeństwo danych
Ø Telefony komórkowe
Ø Wirusy
7. C e rt Pols ka
• http://www.cert.pl/
•

• Działa w strukturach Naukowej i Akademickiej Sieci
   Komputerowej
• Niektóre z zadań:
• Rejestrowanie i obsługa zdarzeń naruszających
    bezpieczeństwo sieci
• Alarmowanie użytkowników o wystąpieniu bezpośrednich
    zagrożeń
• Prowadzenie badań i przygotowywanie raportów
    dotyczących bezpieczeństwa polskich zasobów
    Internetu
6. Hac king .pl

• http://hacking.pl/kontakt/

• Serwis informacyjny poświęcony różnym
   aspektom bezpieczeństwa informatycznego
   oraz nowym technologiom
• Istnieje od 2000 roku
•
5. S zkoła be zpie c zne g o
Inte rne tu

• http://www.szkolabezpiecznegointernetu.pl/index.php

• Partnerzy honorowi:
Ø Rzecznik Praw Dziecka
Ø Ministerstwo Edukacji Narodowej


• Przygotowano program certyfikacji
• Strona stworzona by pomóc rodzicom i nauczycielom w
    wychowaniu dzieci
4. S ie c iaki.pl

• http://www.sieciaki.pl/

• Prowadzony przez Fundację Dzieci Niczyje

• Stworzony z myślą o najmłodszych użytkownikach
    Internetu
3. Be zpie c znyPC .pl

• http://www.bezpiecznypc.pl/

•   Przybliża sposoby zabezpieczenia komputera
•   Opisuje rodzaje zagrożeń oraz jak im zapobiegać
•   Jak zapewnić sobie anonimowość
•
•   Integralną częścią serwisu jest strona
      Skan.BezpiecznyPC.pl
2. C hip.pl

• http://www.chip.pl/

• Najnowsze informacje ze świata nowych technologii,
   komputerów, opinii, programów, testów
• Wydawany miesięcznik Chip.pl
•
•
1. Kompute r Ś wiat

• http://www.komputerswiat.pl/

•   Najświeższe informacje dotyczące tematyki komputerów
•   Artykuły dodawane kilka razy dziennie
•   Możliwość pobrania bezpiecznych programów
•   Słowniki, Wiki
•   Wydawane czasopisma: Komputer Świat, Ekpert
•
Kate g orie prog ramów
•   Antyspam
•   Antyspyware
•   Antywirus
•   Bezpieczeństwo – inne
•   Dostęp na hasło
•   E-podpis
•   Firewall
•   Komputerowe sejfy
•   Kontrola rodzicielska
•   Ochrona prywatności
•   Odzyskiwanie danych
•   Pakiety bezpieczeństwa
•   Płyty ratunkowe
•   Przechowywanie haseł
•   Rozpoznawanie twarzy
•   Skanery zabezpieczeń
•   Szpiegowanie
•   Szyfrowanie danych
•   UAC
•   Usuwanie danych
•   Usuwanie rootkitów
•   Usuwanie trojan
•   Usuwanie złośliwych programów
•
Dzię kuje my za uwag ę 

• Emilia Szewczyk
•


• Karolina Niewiadomska

Weitere ähnliche Inhalte

Ähnlich wie Top10

Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?eTechnologie sp. z o.o.
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnychInformatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnychWydawnictwo Helion
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Cocoa źródła informacji - część 1.
Cocoa   źródła informacji - część 1.Cocoa   źródła informacji - część 1.
Cocoa źródła informacji - część 1.Błażej Biesiada
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wykladEwaB
 

Ähnlich wie Top10 (20)

Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Top10
Top10Top10
Top10
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
NETykieta - o kulturze w Internecie
NETykieta - o kulturze w InternecieNETykieta - o kulturze w Internecie
NETykieta - o kulturze w Internecie
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
 
Jak się robi Internety z wykorzystaniem social media
Jak się robi Internety z wykorzystaniem social mediaJak się robi Internety z wykorzystaniem social media
Jak się robi Internety z wykorzystaniem social media
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnychInformatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
E wychowanie dzieci w sieci poradnik dla nauczycieli
E wychowanie dzieci w sieci poradnik dla nauczycieliE wychowanie dzieci w sieci poradnik dla nauczycieli
E wychowanie dzieci w sieci poradnik dla nauczycieli
 
Cocoa źródła informacji - część 1.
Cocoa   źródła informacji - część 1.Cocoa   źródła informacji - część 1.
Cocoa źródła informacji - część 1.
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wyklad
 

Mehr von mywsieci

Badanie marki milka pdf
Badanie marki milka pdfBadanie marki milka pdf
Badanie marki milka pdfmywsieci
 
prezentacja
prezentacjaprezentacja
prezentacjamywsieci
 
prezentacja
prezentacjaprezentacja
prezentacjamywsieci
 
Trolle flamy1
Trolle flamy1Trolle flamy1
Trolle flamy1mywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówmywsieci
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzymywsieci
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzymywsieci
 

Mehr von mywsieci (12)

Badanie marki milka pdf
Badanie marki milka pdfBadanie marki milka pdf
Badanie marki milka pdf
 
prezentacja
prezentacjaprezentacja
prezentacja
 
prezentacja
prezentacjaprezentacja
prezentacja
 
Troll
TrollTroll
Troll
 
Trolle flamy1
Trolle flamy1Trolle flamy1
Trolle flamy1
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Sieć tor
Sieć torSieć tor
Sieć tor
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracowników
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzy
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzy
 

Top10

  • 1. Be zpie c ze ń s two w Inte rne c ie Ranking 10 najlepszych stron
  • 2. 10. Be zpie c zna s zkoła • http://www.bezpiecznaszkola.com.pl/ • Cel: szerzenie wiedzy wśród dzieci, młodzieży opiekunów • Honorowy patron: Komisja Edukacji Narodowej, Microsoft • Bezpłatne szkolenia realizowane przez Fundację Dzieci Niczyje oraz firmę ArcaBit •
  • 3. 10. Be zpie c zna S zkoła
  • 4. 9. Be zpie c zny Inte rne t • http://bezpiecznyinternet.org/ • Blog dotyczący bezpieczeństwa dzieci i dorosłych • Prowadzony przez firmę IACOBI • Współpraca z Fundacją Kidprotect.pl
  • 5.
  • 6. 8. Be zpie c znie j w s ie c i • http://bezpieczniejwsieci.org/ • Kategorie: Ø Alert wirusowy Ø Cyber-terroryzm Ø Finanse / bankowość Ø Internet Ø Szyfrowanie / bezpieczeństwo danych Ø Telefony komórkowe Ø Wirusy
  • 7.
  • 8. 7. C e rt Pols ka • http://www.cert.pl/ • • Działa w strukturach Naukowej i Akademickiej Sieci Komputerowej • Niektóre z zadań: • Rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci • Alarmowanie użytkowników o wystąpieniu bezpośrednich zagrożeń • Prowadzenie badań i przygotowywanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu
  • 9.
  • 10. 6. Hac king .pl • http://hacking.pl/kontakt/ • Serwis informacyjny poświęcony różnym aspektom bezpieczeństwa informatycznego oraz nowym technologiom • Istnieje od 2000 roku •
  • 11.
  • 12.
  • 13. 5. S zkoła be zpie c zne g o Inte rne tu • http://www.szkolabezpiecznegointernetu.pl/index.php • Partnerzy honorowi: Ø Rzecznik Praw Dziecka Ø Ministerstwo Edukacji Narodowej • Przygotowano program certyfikacji • Strona stworzona by pomóc rodzicom i nauczycielom w wychowaniu dzieci
  • 14.
  • 15. 4. S ie c iaki.pl • http://www.sieciaki.pl/ • Prowadzony przez Fundację Dzieci Niczyje • Stworzony z myślą o najmłodszych użytkownikach Internetu
  • 16.
  • 17.
  • 18.
  • 19. 3. Be zpie c znyPC .pl • http://www.bezpiecznypc.pl/ • Przybliża sposoby zabezpieczenia komputera • Opisuje rodzaje zagrożeń oraz jak im zapobiegać • Jak zapewnić sobie anonimowość • • Integralną częścią serwisu jest strona Skan.BezpiecznyPC.pl
  • 20.
  • 21.
  • 22. 2. C hip.pl • http://www.chip.pl/ • Najnowsze informacje ze świata nowych technologii, komputerów, opinii, programów, testów • Wydawany miesięcznik Chip.pl • •
  • 23.
  • 24.
  • 25.
  • 26. 1. Kompute r Ś wiat • http://www.komputerswiat.pl/ • Najświeższe informacje dotyczące tematyki komputerów • Artykuły dodawane kilka razy dziennie • Możliwość pobrania bezpiecznych programów • Słowniki, Wiki • Wydawane czasopisma: Komputer Świat, Ekpert •
  • 27.
  • 28. Kate g orie prog ramów • Antyspam • Antyspyware • Antywirus • Bezpieczeństwo – inne • Dostęp na hasło • E-podpis • Firewall • Komputerowe sejfy • Kontrola rodzicielska • Ochrona prywatności • Odzyskiwanie danych • Pakiety bezpieczeństwa • Płyty ratunkowe • Przechowywanie haseł • Rozpoznawanie twarzy • Skanery zabezpieczeń • Szpiegowanie • Szyfrowanie danych • UAC • Usuwanie danych • Usuwanie rootkitów • Usuwanie trojan • Usuwanie złośliwych programów •
  • 29.
  • 30.
  • 31.
  • 32. Dzię kuje my za uwag ę  • Emilia Szewczyk • • Karolina Niewiadomska