Nasza Szkoła jest uczestnikiem X edycji ogólnopolskiego programu edukacyjnego dla szkół

 „Twoje dane – Twoja sprawa”

  Program jest przedsięwzięciem realizowanym pod honorowym patronatem Ministerstwa Edukacji Narodowej i Rzecznika Praw Dziecka.  Celem programu jest upowszechnienie wiedzy o ochronie danych osobowych i prawa do prywatności wśród uczniów i nauczycieli poprzez kształtowanie świadomych i odpowiedzialnych postaw w obszarze ochrony prywatności i danych osobowych.

Przez cały rok szkolny uczniowie i nauczyciele podejmować będą różnego typu działania, 
przez które realizować będą powyższy cele.

Szkolnym koordynatorem programu jest Pani Maria Goralewska.Szczegółowe informacje na temat programu „Twoje dane – Twoja sprawa” dostępne są na stronie internetowej https://uodo.gov.pl/pl/p/edukacja

OGÓLNOPOLSKI PROGRAM EDUKACYJNY PREZESA URZĘDU OCHRONY DANYCH OSOBOWYCH „TWOJE DANE – TWOJA SPRAWA”

Podniesienie kompetencji pedagogów i nauczycieli oraz edukowanie dzieci i młodzieży, jak mają chronić dane osobowe zarówno w realnym, jak i w cyfrowym świecie, to główne cele ogólnopolskiego programu edukacyjnego „Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do uczniów i nauczycieli”.
Jest on realizowany nieprzerwanie od 2009 r. pod honorowym patronatem Ministra Edukacji Narodowej i Rzecznika Praw Dziecka.

Program jest realizowany w dwóch etapach:  najpierw wiedzę z zakresu ochrony danych osobowych i prawa do prywatności poszerzają Koordynatorzy Programu, którzy biorą udział w dwudniowym szkoleniu i otrzymują materiały edukacyjne, a następnie przekazują wiedzę i pakiety edukacyjne podczas rad pedagogicznych,  w kolejnym etapie nauczyciele wiedzę zdobytą podczas szkolenia upowszechniają wśród uczniów, zarówno podczas lekcji z różnych przedmiotów, jak i podejmując się realizacji innych niestandardowych działań.

Systemowa edukacja w całej Polsce

Program „Twoje dane – Twoja sprawa” – skierowany do szkół podstawowych, ponadpodstawowych oraz ośrodków doskonalenia zawodowego nauczycieli – jest systemowym projektem realizowanym na skalę ogólnopolską.
Jednym z bardzo ważnych priorytetów Prezesa Urzędu Ochrony Danych Osobowych jest edukacja. Zgodnie z ogólnym rozporządzeniem o ochronie danych osobowych (RODO) organ nadzorczy ma za zadanie upowszechniać w społeczeństwie wiedzę o ochronie danych osobowych ze szczególnym uwzględnieniem działań skierowanych w tym zakresie do dzieci.
Program „Twoje dane – Twoja sprawa” od lat stanowi inspirację dla nauczycieli, uczniów i rodziców, którzy biorąc w nim udział, pokazują, w jaki sposób od najmłodszych lat można uczyć dzieci zasad ochrony danych osobowych, przekazując trudne treści podczas zajęć lekcyjnych, pozalekcyjnych oraz innych wydarzeń tematycznych, przy wykorzystaniu gier i zabaw.
Statystycznie rocznie Program realizuje ponad. 40 000 uczniów oraz ponad 3 500 nauczycieli, którzy podejmują różne działania edukacyjne na rzecz upowszechniania wiedzy o ochronie danych osobowych i prawa do prywatności zarówno w szkołach w całej Polsce, jak i w lokalnych społecznościach.
Szczegółowe informacje o programie: https://uodo.gov.pl/pl/p/tdts

KORZYŚCI Z UDZIAŁU W PROGRAMIE „TWOJE DANE –TWOJA SPRAWA”

JAKIE SĄ KORZYŚCI DLA UCZNIÓW?

• wykazują się pomysłami, umiejętnościami, talentami plastycznymi, aktorskimi i sportowymi,

• zdobywają odpowiednią wiedzę i umiejętności praktyczne dot. skutecznej ochrony siebie,

• aktywnie spędzają czas -uczestniczą w konkursach, zabawach, warsztatach, spotkaniach z ekspertami oraz zajęciach terenowych i in.

JAKIE SĄ KORZYŚCI DLA NAUCZYCIELI?

• specjalistyczne szkolenia, wsparcie ekspertów i materiały edukacyjne, zdobywają wiedzę na temat realizacji obowiązków wynikających z RODO w sektorze oświaty,

• doskonalą umiejętności i warsztat edukatora w zakresie prowadzenia ciekawych zajęć z uczniami.

JAKIE SĄ KORZYŚCI DLA SZKOŁY?

• wykwalifikowana kadra,

• promocja szkoły w środowisku lokalnym,

• podniesienie świadomości uczniów na rzecz zwiększenia ich bezpieczeństwa

 


 

 

Warto wiedzieć…
(Nie) bezpieczeństwo urządzeń połączonych w sieci
Internet rzeczy.
Inteligentne urządzenia i zabawki łącząc się z Internetem (m.in. zegarki, lalki, roboty, tablety, drony)
zbierają informacje i dane osobowe, które przesyłają za pomocą technologii Bluetooth lub Wi-Fi.
Warto zwrócić uwagę na to, jakie informacje o nas są gromadzone za pośrednictwem takiego
urządzenia i co możemy zrobić w celu ochrony naszej prywatności.
1. Sprawdź, jakie dane osobowe są niezbędne do korzystania z urządzenia.
Wiele urządzeń wymaga zarejestrowania w Internecie przy pomocy aplikacji. Zwracaj uwagę na
zakres danych osobowych, które są wymagane do zarejestrowania się i korzystania z zabawki.
Podawaj tylko te dane osobowe, które są konieczne.
2. Łącz zabawkę tylko z zaufanymi sieciami Wi-Fi.
Jeśli połączysz się z niezabezpieczoną siecią Wi-Fi, z powodu braku odpowiednich zabezpieczeń
osoba nieuprawniona może uzyskać dostęp do przekazywanych przez Ciebie danych, za pomocą
połączenia z Bluetooth lub Wi – Fi.
3. Minimalizuj liczbę udostępnianych danych.
Zwracaj uwagę na to kogo i co nagrywasz podczas używania urządzenia. Sprawdź, czy można
usunąć zachowane informacje w dowolnym momencie.
4. Zapoznaj się z informacjami od producenta.
Sprawdź, gdzie będą przechowywane Twoje dane i kto będzie miał do nich dostęp. Spersonalizuj
ustawienia domyślne łączenia i zarządzaj ustawieniami zabezpieczeń. Zwracaj uwagę na to czy
producent często aktualizuje oprogramowanie dotyczące zabezpieczeń. Zastosuj silne hasło dostępu
lub PIN do urządzenia.
5. Pilnuj zabawki.
W przypadku zgubienia lub kradzieży zabawki, udostępnione dane staną się łatwo dostępne
dla osób postronnych np. wizerunek, nagrania audio/wideo, dane o zdrowiu i inne dane.
7. Wyłączaj zabawkę, gdy nie jest używana.
Wyłączenie zabawki spowoduje ograniczenie dostępu do danych z zewnątrz i zbierania danych przez
urządzenie, gdy z niego nie korzystamy. Zadbaj też, aby kamera i mikrofon były wyłączone, kiedy ich
nie używasz.
8. Usuń dane, gdy zabawka nie będzie potrzebna.
Przywróć urządzenie do stanu fabrycznego i usuń konto w serwisie producenta, gdy nie będziesz już
korzystać z zabawki

 

——————————————————————————————————————————–

Warto wiedzieć…

Uważni w cyberprzestrzeni

Jak bezpiecznie przeglądać strony w Internecie?

     Zachowaj
ostrożność w przypadku udostępniania swoich danych osobowych w cyberprzestrzeni. Aby uniknąć różnych metod oszustwa lub nieuczciwego wykorzystania informacji o Tobie, istotne jest wyrobienie w sobie nawyku sprawdzania przekazywanych informacji lub konsultowania się z zaufanymi osobami przed podjęciem działań w sieci, które mogłyby potencjalnie Tobie zaszkodzić.
     Uważaj,
aby nie udostępniać danych osobowych na fałszywych stronach. Jak więc bezpiecznie przeglądać strony w Internecie i rozpoznać oznaki cyberataków, aby uniknąć zainfekowania złośliwym oprogramowaniem urządzeń oraz utraty danych osobowych?
Oto
kilka podpowiedzi, na co zwracać uwagę.

WSKAZÓWKI
DOTYCZĄCE BEZPIECZNEGO PRZEGLĄDANIA W INTERNECIE
 .
Nie wprowadzaj żadnych danych na stronach, które nie stosują szyfrowania danych, tj. nie posiadają na początku adresu skrótu https oraz ikony zamkniętej kłódki w pasku adresu przeglądarki;
 .
Zawsze upewnij się, że na przeglądanej stronie internetowej znajduje się polityka prywatności, która zawiera informacje o administratorze (dane kontaktowe) i zasady ochrony danych osobowych;
 .
Zainstaluj oprogramowanie zabezpieczające do blokowania nietypowej aktywności w przeglądarce, tj. wyskakujących okienek z ofertami/plikami/programami do pobrania;
 .
W przypadku znalezienia się na stronie internetowej, która wzbudza Twoje podejrzenia, nie podawaj danych osobowych np. danych logowania w serwisie społecznościowym czy danych do poczty email itp.;
 .
Nie ufaj informacjom o możliwych wygranych czy nagrodach. Nie podawaj danych osobowych w celu odebrania wygranej, a także nie pobieraj dodatkowych aplikacji w celu odebrania wygranej.

CECHY CHARAKTERYSTYCZNE DLA NIEBEZPIECZNYCH STRON INTERNETOWYCH

1. ZNIEKSZTAŁCENIE TREŚCI

Atak
ten jest łatwy do zidentyfikowania. Oszuści zmieniają zawartość witryny za pomocą własnej nazwy, logo czy obrazów zawierających treści przyciągające uwagę np. prowokacyjnych reklam.

2
. OKIENKA ZAWIERAJĄCE ODNOŚNIKI
Występowanie
„wyskakujących” okienek, które zawierają informacje niezwiązane z zawartością przeglądanej strony. Kliknięcie okienka może spowodować pobranie złośliwego oprogramowania.

3
. MALVERTISING
Złośliwe
reklamy, które łatwo dostrzec promują „cudowne” uzdrowienia lub skandale z celebrytami. Zwykle wyglądają nieprofesjonalnie i zawierają błędy ortograficzne czy gramatyczne. Takie reklamy, ale także te które pasują do Twojej historii przeglądania, mogą również zawierać złośliwe oprogramowanie.

4
. ZESTAWY DO PHISHINGU
To
strony naśladujące najczęściej odwiedzane strony w sieci np. strony banków, portali społecznościowych, aby nakłonić użytkowników do podania danych osobowych nieuprawnionym osobom. Zwracaj uwagę, czy nazwa strony widoczna w przeglądarce (adres URL) nie zawiera błędów gramatycznych, czy też np. innego rozszerzenia.

5
. ZŁOŚLIWE PRZEKIEROWANIE
Jeśli
podczas wpisywania adresu URL następuje przekierowanie na inną stronę, która wygląda podejrzanie, nie przeglądaj takiej strony i uruchom ponownie przeglądarkę.

6
. SPAM W WYSZUKIWARKACH
Pojawienie
się nietypowych linków na stronie, często w sekcji komentarzy, jest prawdziwą oznaką spamu wyszukiwawczego.

7
. ALERTY WYSZUKIWAREK I PROGRAMÓW ANTYWIRUSOWYCH
Popularne
wyszukiwarki skanują witryny w poszukiwaniu złośliwego oprogramowania i ostrzegają o tym. Wbudowany moduł do sprawdzania witryn posiadają również niektóre programy antywirusowe. Ostrzeżenia te jednoznacznie wskazują, że strona jest zainfekowana złośliwym oprogramowaniem

 

 

—————————————————————————————————————————————————————————————————————-

 

 

 

——————————————————————————————————————————————————————————————————-

 

 

 

 

 

Warto wiedzieć…

   B
ezpieczeństwo w sieci czyli jak zadbać o siebie?
   Po(d)ręcznik internauty

Nowe
technologie mają wpływ na nasze życie. Należy jednak poznać współczesne zagrożenia, aby świadomie i bezpiecznie korzystać z sieci. Podpowiadamy, jak zadbać o siebie i zwiększyć swoje bezpieczeństwo oraz zyskać większą kontrolę nad danymi osobowymi w Internecie, aby nie stały się łatwym łupem przestępców.

1. ZADBAJ O
ZRÓŻNICOWANE I SILNE HASŁA LOGOWANIA
Nie
zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu.
Jeśli
dowiesz się o wycieku danych z portalu, natychmiast zmień hasło dostępu;

2.
DWUSKŁADNIKOWE ZABEZPIECZENIE KONTA
Samo
hasło to często zbyt mało, aby ochronić dostęp do naszego konta np. w serwisie społecznościowym, banku, w sklepie internetowym czy w państwowej usłudze zdrowotnej. Warto do logowania dodać drugi składnik (np. kod przekazany przez email, sms), który dodatkowo chroni nasze konto przed dostępem osób niepowołanych.
W
ten sposób znacznie podniesiemy poziom bezpieczeństwa tego konta;

3. DOPASUJ USTAWIENIA PRYWATNOŚCI KONTA

Sprawdź
domyślne ustawienia prywatności konta w mediach społecznościowych. Ustaw je tak, aby dostęp do prywatnych informacji, danych osobowych, zdjęć, miały wyłącznie zaufane osoby. Rozważ także, czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek;

4
. UWAŻAJ, JAKIMI INFORMACJAMI, ALE TEŻ ZDJĘCIAMI LUB FILMAMI, DZIELISZ SIĘ Z INNYMI
Pamiętaj
, że osoba której zdjęcia zamieszczasz, powinna wyrazić na to zgodę. Nie publikuj zdjęć intymnych, ośmieszających czy zdradzających zbyt wielu informacji o Tobie i osobach bliskich. Chroń dane, które podlegają szczególnej ochronie m.in. dane o zdrowiu, nałogach, poglądach politycznych czy orientacji seksualnej;

5
. NIE UJAWNIAJ ZBYT WIELU INFORMACJI O SOBIE
Minimalizuj
liczbę informacji o sobie i swoich danych osobowych udostępnianych w Internecie. Uważaj
na
zamieszczenie zdjęć/nagrań wraz danymi o lokalizacji. Nie zamieszczaj zdjęć dokumentów np. legitymacji szkolnej, dowodu tożsamości, karty płatniczej, świadectwa szkolnego czy prawa jazdy;

6
. UWAŻAJ NA ZAPROSZENIA OD NIEZNANYCH UŻYTKOWNIKÓW
Zachowaj
ostrożność przy zawieraniu nowych znajomości w sieci. Pamiętaj też, że ktoś obcy może się podszyć za osobę Ci znaną, po przejęciu jego konta np. w mediach społecznościowych;

7
. UWAŻAJ NA TZW. PHISHING i SZKODLIWE OPROGRAMOWANIE
Oszuści
wyłudzają dane osobowe z pomocą socjotechniki. Próbują nakłonić nas do podania naszego loginu i hasła na fałszywej stronie internetowej, która do złudzenia przypomina np. stronę logowania do portalu społecznościowego, maila czy konta w banku. Oszuści wykorzystują również ankiety w mediach społecznościowych, oferty pieniędzy za reklamę czy wykonane szczepienia. Mogą w ten sposób przejąć kontrolę nad kontem użytkownika;

8
. WERYFIKUJ, KTO JEST PRAWDZIWYM NADAWCĄ WIADOMOŚCI EMAIL
Zwracaj
uwagę na adres mailowy, z którego została wysłana wiadomość, czy na pewno pochodzi od zaufanego nadawcy. Często w fałszywych mailach występują błędy np. w nazwie domeny. Oryginalna strona instytucji może mieć domenę z końcówką .pl”, a nadawca fałszywego maila korzysta z domeny np. .com;

9
. UWAŻAJ NA PUBLICZNE LUB NIEZABEZPIECZONE POŁĄCZENIA INTERNETOWE

Nie
loguj się do serwisów społecznościowych oraz kont podczas korzystania z otwartych sieci tj. takich do których dostęp nie jest zabezpieczony hasłem, albo do których dostęp posiada większa lub niedająca się określić liczba użytkowników.
Dbajmy
o siebie i swoje bezpieczeństwo. Dobre praktyki, powinny stać się nawykiem każdego internauty. O tym warto  pamiętać nie tylko od święta.

 

 

 

 


 

 

 

Warto wiedzieć…

Świadomi rodzice to bezpieczne dzieci.
Rozmawiajmy o ochronie prywatności w sieci.


Nasze
działania w sieci budują naszą cyfrową tożsamość. Decydujący wpływ na ochronę prywatności mają podjęte decyzje i dokonywane wybory, nie tylko młodych użytkowników Internetu, ale również ich rodziców i opiekunów. Ważnym wsparciem w procesie nabywania odpowiednich nawyków dotyczących ochrony danych osobowych przez dzieci i młodzież jest rozmowa na temat bezpiecznego korzystania z Internetu.
Budujmy świadomie swoją tożsamość cyfrową, ograniczając liczbę informacji udostępnianych o sobie. Należy zwracać uwagę na ochronę swojej prywatności w sieci, ale także prywatności osób bliskich.
Ograniczajmy się do udostępniania danych, które niezbędne do skorzystania z usługi czy aplikacji. Kontrola naszych danych wymaga pewnej refleksji przed udostępnieniem informacji w mediach społecznościowych, na forach internetowych czy zwykłych stronach WWW, np. przy wypełnianiu formularzy, rejestracji do różnych usług czy platform.
Wszystko, co robimy w sieci pozostawia cyfrowe ślady. Kiedy korzystamy z Internetu, nie jest możliwe zachowanie pełnej anonimowości. Strony internetowe zbierają dane i gromadzą informacje o nas, również w sposób automatyczny m.in.: w celach statystycznych.
Nie publikujmy opinii i komentarzy pod wpływem emocji to również informacje, które mają wpływ
na
nasz wizerunek w sieci. Nie zawsze możemy sprostować informacje powiązane z naszym nickiem lub/czy adresem IP, gdy nieprawdziwe lub nieaktualne, albo po prostu je usunąć, mimo że co do zasady przysługuje nam takie prawo.
Sprawdzajmy domyślne ustawienia prywatności w serwisach, z których korzystamy, aby ograniczyć ilość informacji o nas, które będą powszechnie dostępne.
Sprawdzajmy, kto i jakie informacje o nas gromadzi w przypadku różnych czynności, np. korzystania z aplikacji, robienia zakupów. Mamy prawo wiedzieć, kto i dlaczego, a także w jakim celu zbiera i wykorzystuje informacje o nas.
Stosujmy techniczne zabezpieczania, aby utrudnić dostęp innych osób do urządzeń oraz serwisów
społecznościowych
, z których korzystamy, np. kody pin, silne hasła czy dwuetapowe uwierzytelnienie. Ważna jest również ochrona urządzenia poprzez instalowanie programów zabezpieczających oraz systematyczna aktualizacja aplikacji.
Sprawdzajmy domyślne ustawienia kamery internetowej bądź mikrofonu w urządzeniach podłączonych do sieci, aby ograniczyć do nich dostęp osobom postronnym bez naszej wiedzy. Jednym z rozwiązań jest dezaktywacja kamery czy mikrofonu w menadżerze urządzenia i uruchamianie ich tylko wtedy, gdy będziemy z nich
korzystali
.
Ustalajmy wspólnie z dziećmi zasady bezpiecznego korzystania z Internetu i zwracajmy szczególną uwagę dzieci na zasadę ograniczonego zaufania, zarówno do treści zamieszczanych w sieci, jak również osób, poznanych w Internecie.
Ważne
jest podejmowanie świadomych decyzji w sieci oraz rozmowa i wsparcie rodziców, którzy mają prawo i obowiązek dbać o bezpieczeństwo swoich dzieci.


Warto wiedzieć… dzięki kilku kliknięciom możemy ograniczyć                                                      swoją widoczność w sieci – część II

 

 

Facebook. Sprawdźmy razem ustawienia prywatności

Poprzez konfigurację ustawień prywatności jesteś w stanie ograniczyć swą widoczność w sieci tak, by publikowane przez Ciebie posty oraz informacje o Tobie i Twoich znajomych dostępne były wyłącznie dla wybranych odbiorców. Niezależnie od urządzenia, z którego logujesz się do Facebooka, zwróć uwagę na zagadnienie personalizacji ustawień.
Oto zbiór 20 najważniejszych wskazówek dotyczących ustawień prywatności, które warto sprawdzić na Facebooku, w celu zwiększenia
bezpieczeństwa i poczucia prywatności:

1. Sprawdź, co i komu udostępniasz
Weryfikuj ustawienia prywatności, by mieć pewność, że udostępniasz materiały tylko wskazanym przez siebie odbiorcom. Określ, kto będzie mógł oglądać Twoje posty, kontaktować się z Tobą lub wyszukiwać profil poprzez podany adres e-mail i numer telefonu.

2. Ukryj listy znajomych
Lista Twoich znajomych jest domyślnie dostępna dla wszystkich osób korzystających z Facebooka. Można ją jednak ukryć:
Ustawienia –> Prywatność –> Kto może zobaczyć Twoją listę znajomych?

3. Ogranicz widoczność swojego profilu z zewnątrz
Jeśli nie chcesz, by inne przeglądarki i wyszukiwarki internetowe podawały link do Twojego profilu – wyłącz tę opcję w ustawieniach:
Ustawienia –> Prywatność –> Jak można Cię znaleźć i nawiązać kontakt?

4. Zwracajmy uwagę, co udostępniamy w relacji i kto może ją zobaczyć
Relacje pozwalają udostępniać nam teksty, zdjęcia oraz filmy przez 24 godziny. Wszystkie treści w relacji widoczne są w aplikacji Facebook.
Przed publikacją treści warto określić, komu chcesz je udostępniać.

5. Zarządzaj swoim profilem
Ogranicz widoczność podstawowych danych na profilu: daty urodzenia, numeru telefonu, adresu e-mail, miejsca zamieszkania. Stosuj
sprawdzoną zasadę „im mniej danych osobowych, tym lepiej”.
Pamiętaj! Na urządzeniach mobilnych bezpieczniej zalogować się do Facebooka za pomocą przeglądarki internetowej z zainstalowanymi wtyczkami. Aplikacje mobilne m.in. Facebook i Messenger, żądają dostępu do znacznie większej ilości danych z urządzenia, np. kontaktów z książki adresowej czy możliwości dostępu do aparatu.

6. Nie udostępniaj danych wrażliwych
Publikowanie informacji, które powinny być szczególnie chronione – poglądów politycznych, informacji o zdrowiu i nałogach, preferencji seksualnych, przekonań religijnych – może narazić Cię na bardzo poważne konsekwencje. Jeśli to możliwe, rezygnuj z ich podawania.

7. Zarządzaj ustawieniami lokalizacji
Nie warto zezwalać portalowi na śledzenie Twojej lokalizacji w celu tworzenia historii miejsc, które odwiedzamy. Zarządzajmy dostępem Facebooka do usług, które pozwalają na precyzyjne określenie lokalizacji urządzenia przy użyciu wybranych opcji, a także zarządzanie historią miejsc Twojego pobytu.

8. Kontroluj ustawienia dotyczące rozpoznawania twarzy
Przy pomocy technologii rozpoznawania twarzy portal analizuje zdjęcia i filmy użytkowników. Na tej podstawie tworzony jest szablon, dzięki któremu nasza twarz jest rozpoznawana w postach innych użytkowników. Jeśli wyłączymy funkcję rozpoznawania twarzy, portal nie będzie wykorzystywać jej do proponowania innym, by oznaczali nas na zdjęciach.

9. Twój dziennik aktywności na portalu
Wzmacniaj poczucie kontroli nad treściami, które sam publikujesz. Ograniczaj grono osób, dla których opublikowane informacje będą dostępne. Portal zapamiętuje każdą Twoją aktywność: komentarze, lajki, obejrzane filmy i relacje, gry, zapytania w wyszukiwarce serwisu. Sprawdź ustawienia dotyczące dziennika aktywności.

10. Ograniczaj widoczność Twoich postów, stron i osób, które obserwujesz

Weryfikuj ustawienia prywatności, by mieć pewność, że udostępniasz materiały tylko wskazanym przez siebie odbiorcom. Określ, kto będzie mógł oglądać Twoje posty, kontaktować się z Tobą lub wyszukiwać profil poprzez podany adres e-mail i numer telefonu;

 

Warto wiedzieć…
dzięki kilku kliknięciom możemy ograniczyć swoją widoczność
w sieci – część II

Facebook. Sprawdźmy razem ustawienia prywatności

11. Zdecyduj, kto będzie mógł publikować na Twojej tablicy i oznaczać Cię w postach
Korzystaj z możliwości akceptowania wybranych postów, które zostaną opublikowanie na Twojej tablicy lub postów, w których nas oznaczono za pomocą funkcji Zatwierdzanie na osi czasu. Posty te nadal będą widoczne tylko na tablicy osoby, która Cię oznaczyła, i dla osób, którym udostępnia ona swoje wpisy.

12. Usuwaj historię wyszukiwań
Mamy możliwość usuwania z historii konkretnych zapytań lub całości historii. Podobnie jest w przypadku historii wydarzeń, w których oznaczyliśmy swój udział.

13. Przejrzyj strony, które lubisz
Twoje polubienia sprzed lat mogą do dziś być wykorzystywane przez reklamodawców. Aby sprawdzić listę polubień, należy wejść do Dziennika aktywności na swojej stronie profilowej. Warto przejrzeć też całą aktywność na osi czasu.

14. Ograniczaj dostęp aplikacji zewnętrznych do danych z Twojego profilu
Możesz wyłączyć dzielenie się danymi między aplikacjami – ograniczyć dostęp do listy znajomych, wieku, miejsca zamieszkania, adresu e-mail. Większość programów wymaga dostępu najczęściej do profilu publicznego zawierającego imię i nazwisko oraz zdjęcie profilowe.

15. Ograniczaj liczbę usług, do których logujesz się za pomocą danych do jednego konta
Zablokowanie możliwości logowania przez portal do aplikacji zewnętrznych oznacza również uniemożliwienie zbierania przez nie danych, a także dostarczania profilowanych reklam, sugerowanych na bazie naszych bieżących zachowań w sieci. W ten sposób nie tylko zwiększysz poziom ochrony prywatności, ale również bezpieczeństwa danych. W przypadku ich wycieku lub wykradzenia z jednej usługi, narażone będą również dane przechowywane przez pozostałe.

16. Określ, czy aplikacje, z których korzystają znajomi, mogą wykorzystywać informacje o nas

Nawet jeśli nie korzystasz z aplikacji, ale korzystają z niej Twoi znajomi, to w konsekwencji aplikacja może uzyskać dostęp do Twoich danych.
Dzieje się tak w przypadku, gdy widoczność znajomych ustawiona jest jako publiczna. Możesz to zmienić i zdecydować, że informacje o Tobie nie mogą być wykorzystywane w aplikacjach przez inne osoby.

17. Bezpieczeństwo Twojego konta
Warto zadbać o bezpieczeństwo konta na wypadek utraty kontroli nad nim bądź urządzeniem, za pomocą którego się logujesz. Jeśli używasz wielu urządzeń jednocześnie, możesz zdalnie wylogować się z innych sesji:
Ustawienia –> Bezpieczeństwo –> Miejsce logowania (widnieje tam lista urządzeń i ostatnich sesji)
Smartfon może stać się również dodatkową warstwą zabezpieczeń. Za każdym razem, przy próbie logowania z nowego urządzenia i przeglądarki, będzie trzeba potwierdzić tożsamość na urządzeniu zaufanym. To dobry i prosty sposób, by uniknąć przechwycenia konta.
Zalecane jest również włączenie powiadomienia o nierozpoznanych logowaniach na Facebooku
Ustawienia –> Bezpieczeństwo –> Konfiguracja dodatkowych zabezpieczeń

18. Hasła do konta
Dostęp do konta powinien być możliwy za pomocą silnego hasła zawierającego wielkie i małe litery, cyfry oraz znaki specjalne. Warto wykorzystać również podwójny sposób weryfikacji przy logowaniu i włączyć dwuskładnikowe (dwuetapowe) uwierzytelnianie.
Warto również zaszyfrować wiadomości e-mail z powiadomieniami z Facebooka, dzięki czemu tylko Ty będziesz miał do nich dostęp.

19. „Portal społecznościowy wie o nas wszystko”
Przejrzenie archiwum portalu może uświadomić nam, że stwierdzenie to jest prawdziwe. Warto jednak pamiętać o możliwości skorzystania z dostępu do danych użytkownika i przejrzeć informacje, które przetwarzane są przez portal lub pobrać kopię swoich danych (funkcja Pobierz archiwum). Ilość informacji o użytkowniku, jaką dysponuje Facebook, jest ogromna – szczególnie jeśli ten korzysta z Messengera.

20. Usuwanie konta
Usunięcie konta z portalu to długa procedura, ale po jej zakończeniu zniknie większość posiadanych o użytkowniku informacji.
Pamiętaj! Usunięcie postu lub zdjęcia z profilu na Facebooku nie gwarantuje, że zniknęło ono z sieci, ponieważ każdy, kto miał dostęp do opublikowanych przez nas materiałów, zniknęło ono z sieci, ponieważ każdy, kto miał dostęp
do opublikowanych przez nas materiałów, mógł je  wcześniej skopiować lub zrobić zrzut ekranu.


Chcesz wiedzieć więcej…
Jeśli pragniesz zdobyć więcej informacji na temat zasad przetwarzania danych osobowych, sięgnij po przewodnik dotyczący prywatności i zasad dotyczących danych. Znajdziesz tam szczegółowy opis sposobu gromadzenia informacji i ich udostępniania oraz czas ich przechowywania przez aplikacje, w tym Facebooka, Instagrama, Messengera.

 

 


   

 

 

 

DSDO
URZĄD OCHRONY DANYCH OSOBOWYCH

Życie rodzinne online i offline.
Porozmawiajmy o ochronie
danych osobowych.

Ogólnopolski konkurs
Prezesa Urzędu Ochrony Danych Osobowych
na najciekawszy poradnik
o ochronie danych osobowych dla rodziców
w ramach Programu
„Twoje dane — Twoja sprawa”

Termin nadsyłania prac:
15 kwietnia 2021 roku

Zachęcamy wszystkich uczniów do wzięcia udziału w konkursie organizowanym przez Urząd Ochrony Danych Osobowych. Prace należy przesyłać na adres:     m.goralewska@zspborzecin.pl

Maria Goralewska

 

 

 

————————————————————————————————————————————————————————————–


 W lutym w naszej szkole zorganizowany był konkurs „Bezpieczny Internet”

Chętni uczniowie wykonywali prace plastyczne, które związane były z programem Twoje Dane Twoja Sprawa.

Oto wyróżnione prace, które wykonali: Bartek Okulski, Krysia Goralewska, Hania Zalewska, Kacper Warot, Wojtek Zalewski, Janek Błaszczak, Dawid Okulski, Oliwia Salwowska.

   Uczniowie klas starszych otrzymają nagrody po powrocie do nauki stacjonarnej 

                               Serdecznie gratulujemy! 

     Maria Goralewska

———————————————————————————————————————————————————————————–

28 stycznia 2021

DZIEŃ OCHRONY DANYCH OSOBOWYCH – KONKURS

Bezpieczeństwo w Internecie

     Dane osobowe i prywatność możemy chronić na wiele różnych sposobów. Czy sytuacje z życia codziennego stwarzają do tego okazje? Jak chronić prywatność skutecznie?  Jesteśmy ciekawi co na ten temat sądzą nasi uczniowie.

     Wskazówki i porady dotyczące ochrony prywatności znajdują się w szkolnej zakładce Twoje Dane Twoja Sprawa.

  • Stwórz pracę plastyczną w formacie A3
  • Zdjęcie pracy prześlij na adres goralewska@zspborzecin.pl lub przekaż swojemu wychowawcy.
  • Pracę należy dostarczyć do 15 lutego.
  • Rozstrzygnięcie w dwóch kategoriach (klasy 1-3 i 4-8)

                                               Bądź bezpieczny w sieci !

Maria Goralewska

———————————————————————————————————————————————————————————–

W ramach realizacji programu Twoje dane Twoja sprawa przedstawiamy kolejną porcję porad dotyczących korzystania z mediów społecznościowych.

          Instagram

 

Korzystając z popularnej na całym świecie aplikacji Instagram, służącej do edytowania oraz publikowania zdjęć i czasowych relacji (stories), pamiętaj o podstawowych zasadach ochrony danych osobowych. Kieruj się poniższymi wskazówkami:
  Gdy publikujesz swój wizerunek, rób to mądrze – nie zamieszczaj zdjęć swojego najbliższego otoczenia, a także osób, które nie wyraziły na to zgody. Twój wygląd zewnętrzny lub nawet głos to również dane, które mogą zostać skradzione. Dbaj o prywatność!

  Nie podawaj zbyt wielu informacji na swój temat. Imię i nazwisko, data urodzin czy miejsce zamieszkania nie muszą być widoczne na Twoim profilu. Przyjmij zasadę „im mniej o mnie w sieci – tym lepiej”.
  Jeśli chcesz zwiększyć poziom prywatności, ustaw status swojego konta na prywatne. Funkcję tę znajdziesz w zakładce oznaczonej zębatką.

  Aplikacja mobilna: ustawienia → prywatność → prywatność konta → konto prywatne
  Przeglądarka internetowa: ustawienia → prywatność i bezpieczeństwo → konto prywatne

Teraz możesz mieć pewność, że nikt nie zaobserwuje Cię bez Twojej zgody. Profil prywatny gwarantuje też, że Twoje zdjęcia będą widoczne wyłącznie dla osób zaufanych. Status przełączyć można w każdej chwili.

  Jeśli ktoś bez Twojej zgody udostępnia zdjęcia i filmy albo publikuje treści, których nie chcesz oglądać, możesz przestać obserwować takiego użytkownika lub zablokować go. Możesz także zgłosić aplikacji konto osoby, która według Ciebie narusza zasady społeczności.

  Sam możesz zdecydować, z kim chcesz podzielić się swoją relacją, dzięki czemu odbiorcami Twojego stories może być tylko grupa zaufanych przyjaciół i znajomych. Listę bliskich znajomych w łatwy sposób możesz ustawić na swoim profilu. W dowolnym momencie możesz ją zaktualizować lub usunąć.
  Aplikacja mobilna: ustawienia → konto → bliscy znajomi

  Twoje hasło do Instagrama powinno być silne, trudne do złamania, ale i takie, które będziesz w stanie zapamiętać. Sama aplikacja rekomenduje użycie liter drukowanych, cyfr oraz innych znaków, np. łącznika lub myślnika. By zmienić hasło na nowe, zajrzyj do opcji aplikacji.

  Aplikacja mobilna: ustawienia → zabezpieczenia → hasło
  Przeglądarka internetowa: ustawienia → zmień hasło

Korzystaj również z dwuetapowego uwierzytelniania za pośrednictwem SMS, dzięki czemu zwiększysz bezpieczeństwo swojego konta.
  Aplikacja mobilna: ustawienia → zabezpieczenia → uwierzytelnianie dwuskładnikowe
  Przeglądarka internetowa: ustawienia → prywatność i bezpieczeństwo → uwierzytelnianie dwuskładnikowe

  Dzięki narzędziom Instagrama bezproblemowo sprawdzisz, jakich zmian w profilu dokonywałeś przez cały okres użytkowania aplikacji– czy i kiedy zmieniałeś hasło, adres mailowy, numer telefonu. Jak brzmiał stary nick, co zamieściłeś w biogramie, oraz czy podawałeś tam linki do stron zewnętrznych. Możesz uzyskać do nich dostęp, kierując się poniższą instrukcją.

  Aplikacja mobilna: ustawienia → zabezpieczenia → dostęp do danych
  Przeglądarka internetowa: ustawienia → prywatność i bezpieczeństwo → dane konta

 Za każdym razem wyloguj się po zakończonej sesji. Zapewni to maksymalną ochronę konta oraz utrudni osobom trzecim dostęp do niego. Pamiętaj, by dane do logowania nie były zapisane w przeglądarce, z której korzystasz. Po zalogowaniu pojawi się komunikat: Zapisać Twoje dane logowania? Tu należy wybrać opcję nie teraz. Rozwiązanie to umożliwi ochronę Twojego loginu i hasła przed innymi osobami korzystającymi z komputera.

 Miej na uwadze, że Instagram stale ewoluuje. W momencie gdy pojawia się oficjalna aktualizacja, zapoznaj się z nią, czytając podane w wyciągu informacje. Każdorazowo monitoruj zachodzące zmiany, by w razie potrzeby reagować.

  Wszelką dodatkową pomoc znajdziesz pod adresem facebook.com/help/instagram

   Maria Goralewska

 

 


Warto wiedzieć…

   Snapchat
korespondencja obrazem

   Aplikacja Snapchat umożliwia komunikowanie się jej użytkownikom głównie za pomocą wyświetlanych jednorazowo zdjęć (snapów). Użytkownik sam decyduje, ile sekund trwa przesłana przez niego projekcja. Zdjęcia można też zamieszczać w czasowych, domyślnie publicznych relacjach (stories).
Jeśli zdecydujesz się na używanie aplikacji Snapchat, pamiętaj o dbaniu o swoją prywatność – zgodnie z poniższymi
zasadami:

  Nie zamieszczaj zdjęć swojego najbliższego otoczenia – domu, pokoju, klasy w szkole. Pamiętaj o niepublikowaniu wizerunku osób, które nie wyraziły na to zgody. Należy wziąć także pod uwagę, że zakrywanie twarzy lub innych obszarów zdjęcia za pomocą wbudowanych grafik Snapchata, nie zapewnia prywatności występującym na zdjęciu osobom. Oprogramowanie firm trzecich potrafi takie elementy graficzne usunąć, odkrywając oryginalną zawartość
fotografii.

  Nakładając filtry/nakładki na zdjęcie, staraj się ograniczać te dedykowane lokalizacji. Jeśli używasz Snap Mapy, ogranicz swoją widoczność do minimum. W zakładce „ustawienia” skonfigurujesz grupę odbiorców mogących wyświetlać Twoją lokalizację. Pamiętaj, by nigdy nie zdradzać nieznajomym, gdzie aktualnie przebywasz!

  Aplikacja mobilna: ustawienia → usługi dodatkowe/prywatność

  Zwracaj uwagę na powiadomienia wewnątrz aplikacji. Jeśli odbiorca zrobi zrzut ekranu (screenshot), Snapchat poinformuje o tym nadawcę, wysyłając stosowne powiadomienie. Otrzymasz wówczas komunikat „*nazwa użytkownika* zrobił(a) zrzut ekranu”. Jeśli wzbudza to Twoje podejrzenia – reaguj!

  Nigdy nie podawaj nieznajomym swoich danych; nie wysyłaj zdjęć, filmów, numerów telefonu, adresów. Jeśli nie znasz kogoś osobiście, nie dodawaj go do grona znajomych.

  Pamiętaj o tym, by nie udostępniać więcej danych, niż jest to konieczne do korzystania z aplikacji.

  Stwórz trudne do złamania hasło. Powinno składać się z dużych i małych liter, być długie, zawierać liczby lub inne znaki. Ponadto wskazane jest używanie uwierzytelnienia dwuetapowego.

  Aplikacja mobilna: ustawienia → moje konto → hasło/uwierzytelnienie dwuetapowe

  W ustawieniach dokonasz istotnych zmian w zakresie ochrony danych osobowych – wyczyścisz zapis rozmów i historię wyszukiwania.

  Aplikacja mobilna: ustawienia → usługi dodatkowe/prywatność/czynności na koncie

 Wyloguj się po każdej zakończonej sesji. Zapewni to maksymalną ochronę konta.

  Monitoruj zachodzące w aplikacji zmiany. Zapoznawaj się na bieżąco z informacjami o aktualizacji Snapchata. Ich treść powinna być dla Ciebie zrozumiała. Jeśli nie jest, skonsultuj się z rodzicem albo opiekunem.

  Systematycznie aktualizuj system i oprogramowanie urządzenia oraz korzystaj ze sprawdzonego programu antywirusowego. Regularne skanowanie smartfona może wykryć zainfekowane pliki, niebezpieczne aplikacje czy też źle zabezpieczone sieci wi-fi.

       Maria Goralewska


                         W poszukiwaniu naszej prywatności…

–                                                                                                     konkurs dla uczniów

  Wszyscy mówią o ochronie danych osobowych w obliczu RODO, a tak trudno jest nam o nią zadbać. W ramach działań edukacyjnych i poszukiwaniu kreatywnych pomysłów na edukację w tym zakresie,  Prezes Urzędu Ochrony Danych Osobowych ogłasza również konkurs dla uczniów.

    Konkurs skierowany jest do uczniów szkół podstawowych i ponadpodstawowych biorących udział w X edycji Programu „Twoje dane Twoja sprawa”. Celem konkursu jest zachęcenie uczniów do głębszego zainteresowania się problematyką ochrony prywatności poprzez przygotowanie spotu filmowego (maks. 40 sekund) promującego tematykę ochrony danych osobowych wśród uczniów.

    Prace mogą być realizowane indywidualnie lub zespołowo.

    Kapituła Komisji Konkursowej oceni prace, biorąc pod uwagę następujące kryteria:

– zgodność pracy z tematem, trafność i jasność przekazu,

    Walory artystyczne- oryginalne i twórcze podejście do tematu,

    Jakość merytoryczna- rzetelne i dostosowane do wieku odbiorców przedstawienie kwestii ochrony prywatności i danych osobowych.

     Na zwycięzców konkursu czekają atrakcyjne nagrody. Prace konkursowe należy dostarczyć na nośniku pamięci zewnętrznej do p. M. Goralewskiej  do 10 kwietnia 2020 roku.

     Udział w konkursie jest dobrowolny i bezpłatny.  Prace konkursowe zostaną zaprezentowane na stronie internetowej UODO ( www.uodo.gov.pl/tdts) oraz w czerwcu 2020 roku podczas spotkania podsumowującego X jubileuszową edycję Programu „Twoje dane – Twoja sprawa”.

      Maria Goralewska

—————————————————————————————————————————————

Zapraszamy do udziału w konkursie plastycznym

„Jak chronić swoje dane osobowe?”

 

  • Plakat formatu A 3,
  • Technika dowolna, płaska
  • Termin składania prac do 31 marca 2020, do p. M. Goralewskiej
  • Rozstrzygnięcie konkursu w dwóch kategoriach:

klasy I-III i IV-VIII

—————————————————————————————————————————————


DOBRE PRAKTYKI POMAGAJĄCE ZACHOWAĆ
BEZPIECZEŃSTWO DANYCH PODCZAS LEKCJI ONLINE

20 zasad bezpieczeństwa, o których powinni pamiętać zarówno szkolni administratorzy, jak i nauczyciele oraz uczniowie, przygotowując się do lekcji online, aby chronić swoje dane

źródło: www.uodo.gov.pl

1. Na bieżąco aktualizuj systemy operacyjne.
2. Systematycznie aktualizuj programy antywirusowe, antymalware i antyspyware.
3. Regularnie skanuj stacje robocze programami antywirusowymi, antymalware i antyspyware.
4. Pobieraj oprogramowanie wyłącznie ze stron producentów.
5. Nie otwieraj załączników z nieznanych źródeł dostarczanych poprzez  korespondencję elektroniczną.
6. Nie zapamiętuj haseł w aplikacjach webowych.
7. Nie zapisuj haseł na kartkach.
8. Nie używaj tych samych haseł w różnych systemach informatycznych.
9. Zabezpieczaj serwery plików czy inne zasoby sieciowe.
10. Zabezpieczaj sieci bezprzewodowe – Access Point.
11. Dostosuj złożoność haseł odpowiednio do zagrożeń.
12. Unikaj wchodzenia na nieznane czy przypadkowe strony internetowe.
13. Nie loguj się do systemów informatycznych w przypadkowych miejscach z niezaufanych urządzeń lub publicznych niezabezpieczonych sieci Wi-Fi.
14.Wykonuj regularne kopie zapasowe.
15. Korzystaj ze sprawdzonego oprogramowania do szyfrowania e-maili lub nośników danych.
16. Szyfruj dane przesyłane pocztą elektroniczną.
17. Szyfruj dyski twarde w komputerach przenośnych.
18. Przy pracy zdalnej korzystaj z szyfrowanego połączenia VPN.
19. Odchodząc od komputera, blokuj stację komputerową.
20. Nie umieszczaj w komputerze przypadkowo znalezionych nośników USB. Może znajdować się na nich złośliwe oprogramowanie.

—————————————————————————————————————————————

       

   Portale społecznościowe – 8 wskazówek pozwalających chronić prywatność

Warto wiedzieć
       Portale społecznościowe (w tym wbudowane w nie komunikatory) stanowią stały element codzienności wielu z nas, a już ponad wszelką wątpliwość – uczniów. Granica wieku, od którego można korzystać z usług społeczeństwa informacyjnego wynosi 16 lat, natomiast przed ukończeniem tego wieku, dzieci mogą posługiwać się nimi za zgodą rodziców. Korzystanie z serwisów społecznościowych może sprawić wiele radości, ale też wiązać się z zagrożeniami dla naszej prywatności i ochrony danych osobowych.

       Pamiętajmy, że dane osobowe udostępniane w social mediach to nie tylko imię, nazwisko, ale również szeroki zakres danych, takich jak: nazwa szkoły, nick, czy geolokalizacja naszych urządzeń mobilnych zapisywana na przykład w metadanych zdjęć (obok innych ważnych danych, jak data i czas ich wykonania). Danymi osobowymi może być także nasza aktywność w mediach: polubienia i komentarze pod konkretnymi postami, ale do szczególnej kategorii danych osobowych należą informacje o naszym zdrowiu, wyznaniu czy poglądach politycznych.

       Świadomość ryzyka daje możliwość ochrony przed ewentualnymi zagrożeniami. Dlatego, korzystając z tego typu portali,  warto pamiętać o kilku istotnych wskazówkach:

 1. Zadbaj o zróżnicowane i silne hasła logowania. Hasło powinno być trudne do odgadnięcia i zawierać duże/małe litery, cyfry oraz znaki specjalne. Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu. Nie należy także używać tej samej nazwy użytkownika w połączeniu z identycznym hasłem we wszystkich aplikacjach, z których korzystasz;

 2. Dopasuj ustawienia prywatności konta. Ustaw je tak, aby dostęp do prywatnych informacji, danych osobowych, zdjęć, komentarzy miały jedynie zaufane osoby, będące w gronie Twoich znajomych. Rozważ także, czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek;

 3. Uważaj, jakimi informacjami, ale też zdjęciami lub filmami, dzielisz się z innymi. Przykładowo, publikowanie zdjęć, swoich i najbliższych, wystawione jest na ocenę innych osób, a ewentualna ich reakcja i komentarze mogą okazać się raniące, dokuczliwe, a nawet wulgarne. Pamiętaj, że osoba której zdjęcia zamieszczasz –powinna być, co najmniej poinformowana o tym fakcie. Raz opublikowana informacja, treść bądź fotografia może pozostać w cyberprzestrzeni już na zawsze, a konsekwencje złych wyborów ciągnąć się latami;

 4. Nie ujawniaj zbyt wielu informacji o sobie. Social media nie są odpowiednimi miejscami do dzielenia się danymi/informacjami takimi, jak adres zamieszkania, numer telefonu czy miejsce pracy rodziców. Uważaj na zamieszczenie zdjęć/nagrań pozwalających osobie nieznajomej zlokalizować miejsce Twojego pobytu. Nie zamieszczaj zdjęć np. legitymacji szkolnej, dowodu tożsamości, karty płatniczej, druków zawierających dane osobowe, kart pokładowych czy prawa jazdy. Należy mieć świadomość, że dane osobowe/kontaktowe mogą pozyskać przestępcy, którzy zechcą wykorzystać je przeciwko Tobie lub Twoim najbliższym;

5. Uważaj na zaproszenia od nieznanych użytkowników. Bądź ostrożny i nie akceptuj automatycznie zaproszeń do grona znajomych lub obserwowania od obcych osób. Osoba podająca się za Twojego rówieśnika, może okazać się w rzeczywistości zupełnie kimś innym, dlatego należy być ostrożnym przy zawieraniu nowych znajomości w sieci. Pamiętaj też, że ktoś obcy może się podszyć także za Twojego bliskiego, przejmując wcześniej jego tożsamość w sieci.

6. Uważaj na tzw. phishing. Jest to jedno z najbardziej niebezpiecznych działań zmierzających do kradzieży loginów i haseł, które dotyczy również portali społecznościowych. Hakerzy rozsyłają odsyłacze do fałszywych serwisów społecznościowych, do złudzenia przypominających te, z których korzystasz na co dzień. Po kliknięciu w taki link i wprowadzeniu danych do logowania cyberprzestępcy mogą uzyskać dostęp do Twoich danych;

7. Uważaj na szkodliwe oprogramowanie, które może być przesyłane za pomocą komunikatorów. Zachowaj czujność zanim otworzysz otrzymany link, upewniając się, że pochodzi z zaufanego źródła. Hakerzy, wykorzystując nieuwagę użytkownika, rozsyłają linki do zainfekowanych stron lub dodają złośliwe rozszerzenia do przeglądarek, dzięki czemu mogą przejąć kontrolę nad kontem użytkownika;

 8. Uważaj na publiczne lub niezabezpieczone połączenia internetowe. Nie loguj się do serwisów społecznościowych podczas korzystania z otwartych sieci, gdyż może to grozić udostępnieniem wrażliwych informacji cyberprzestępcom.

       Maria  Goralewska

——————————————————————————————————————————————————————————————————————-

Kradzież tożsamości – uważaj na swoje dane osobowe!

Warto wiedzieć

       Tożsamość każdego z nas określana jest przez unikalne cechy, oraz dane osobowe, które umożliwiają naszą identyfikację i pozwalają na odróżnienie od innych osób. Dotyczą one m.in. takich danych, jak: imię, nazwisko, adres zamieszkania, numer PESEL, numer dokumentu tożsamości, a także innych specyficznych cech charakteryzujących naszą fizyczność, umysłowość, czy kulturowość.
       O kradzieży tożsamości mówimy w przypadku, gdy osoba niepowołana, niezgodnie z prawem (najczęściej w sposób podstępny), wejdzie w posiadanie naszych danych osobowych. Dane mogą zostać pozyskane m.in. poprzez włamanie do naszego osobistego komputera, a także za pomocą przesłanych drogą elektroniczną wirusów czy programów szpiegujących.
       Do większości przypadków kradzieży danych dochodzi przez nieostrożność ich właściciela, jak również niewłaściwe ich zabezpieczanie.
       Jeśli dojdzie do kradzieży tożsamości, jesteśmy narażeni m.in. na:
– założenie fałszywego profilu czy konta internetowego;
– umieszczanie w sieci obraźliwych komentarzy, opinii na nasz temat, bądź w naszym imieniu;
– próby szantażu i wyłudzania pieniędzy;
– posługiwanie się naszym dokumentem tożsamości w celach niezgodnych z prawem, np. zawarcia umowy czy zaciągnięcia zobowiązania finansowego w naszym imieniu.

Dlatego warto wiedzieć, że…
– nie udostępniaj zbyt wielu informacji o sobie (w tym np. o swoim statusie majątkowym) w internecie, oraz nie podawaj swoich danych osobom, których nie znasz;
– nie udostępniaj swoich danych osobowych w miejscach publicznych. Staraj się np. w zatłoczonym autobusie nie udostępniać danych podczas rozmowy telefonicznej;
– nie korzystaj z publicznych sieci Wi-Fi. Jeśli jednak, nie masz innej możliwości, użyj wirtualnej sieci prywatnej (VPN), aby ukryć swoje działania online, i nie narazić na utratę cennych informacji o sobie;
– nie udostępniaj zdjęć karty płatniczej ani dokumentów tożsamości w internecie;
– nie zostawiaj dokumentów (legitymacja, dowód, paszport) w zastaw i nie zezwalaj na ich kopiowanie;
– używaj programów antywirusowych i oprogramowania pochodzącego z autoryzowanych źródeł. Pamiętaj o ich aktualizacji;
– sprawdzaj ustawienia prywatności online, oraz ustawienia urządzenia z którego korzystasz (usługi lokalizacji, udostępnianie zdjęć, kontaktów, kalendarzy, mikrofonu itp.);
– nie otwieraj e-maili od nieznanych nadawców, a także od znajomych, jeśli budzą Twoje podejrzenia. Pozwoli to uniknąć ataków phishingowych, których celem jest m.in. wyłudzenie dodatkowych danych lub uzyskanie dostępu do internetowych systemów usług, z których korzystasz;
– używaj zróżnicowanych haseł dostępu i regularnie je zmieniaj. Nie zezwalaj również, na zapamiętywanie haseł w przeglądarce urządzenia z którego korzystasz, oraz nie podawaj ich osobom trzecim. Warto korzystać ze stron i serwisów używających kilkustopniowego procesu uwierzytelniania (np. przy pomocy jednorazowych kodów, przesyłanych SMS-em);
– usuwaj dane trwale z nośników;
– zachowaj ostrożność przy wypełnianiu formularzy lub ankiet, upewniając się, że instytucja, która gromadzi Twoje dane, udostępniła szczegółowe informacje o sobie oraz sposobie i celu, w jakim chce uzyskać Twoje dane;
– starannie niszcz dokumenty zawierające Twoje dane osobowe. Nie wyrzucaj na śmietnik rzeczy zawierających dane, które pozwoliłyby na Twoją pełną identyfikację.

       Jeśli podejrzewasz lub wiesz, że Twoja tożsamość została skradziona:
– poinformuj o tym fakcie rodziców, nauczycieli, opiekunów;
– zmień natychmiast hasła dostępu do witryn. Jeśli nie możesz się zalogować, przejdź do działu pomocy technicznej strony, w celu uzyskania pomocy;
– pamiętaj, że każdorazowo należy zgłosić policji kradzież dokumentów zawierających dane osobowe.

Maria Goralewska

——————————————————————————————————————————————————————————————————————-


Użytkowanie Smartfona, a ochrona naszej prywatności.

Warto wiedzieć!

       Smartfon to przenośne urządzenie multimedialne łączące w sobie funkcje telefonu komórkowego i komputera przenośnego. Jest to często najbardziej osobiste urządzenie elektroniczne, którego używamy. Zabieramy go do szkoły, do pracy, na spotkania, a nawet jest tuż obok, gdy idziemy spać. Wykorzystując jego możliwości, używamy wielu aplikacji (akceptując przy tym regulaminy), przeglądamy Internet, wymieniamy wiadomości, korzystamy z serwisów społecznościowych, robimy zdjęcia, kręcimy filmiki, oraz pozwalamy na gromadzenie danych o naszym położeniu. Jednymi słowy, nasze urządzenie jest skarbnicą informacji o nas, naszych upodobaniach i stylu życia – „wie o nas” praktycznie wszystko.
       Cyberprzestępcy dostrzegli ogrom możliwości, jakie dają smartfony, na nielegalne zdobycie naszych danych osobowych, poufnych informacji i innych ważnych treści, które przechowujemy w urządzeniach. Dlatego musimy być szczególnie czujni podczas używania swoich przenośnych urządzeń i jeszcze bardziej chronić własne dane osobowe, oraz szeroko pojętą prywatność.

Dlatego warto wiedzieć, jak chronić dane…
– Blokuj ekran. Ustawienie automatycznej blokady urządzenia i konieczność jego odblokowania za pomocą kodu PIN lub wzoru, ograniczy ryzyko dostępu do naszej prywatnej przestrzeni i możliwość kradzieży danych;
– Systematycznie aktualizuj oprogramowanie urządzenia oraz korzystaj ze sprawdzonego programu antywirusowego. Regularne skanowanie smartfona może wykryć zainfekowane pliki czy też niebezpieczne aplikacje;
Sprawdzaj uprawnienia aplikacji. Przemyśl czy określona aplikacja powinna mieć dostęp, do zasobów takich jak galeria, kontakty, geolokalizacja, wiadomości, ale też czy godzisz się na dostęp do kamery i mikrofonu. Rozważ, czy ewentualny dostęp do zasobów smartfona ma być stały czy jedynie na czas działania aplikacji;
– Zastosuj tryb prywatny. Umożliwia on przeglądanie stron WWW bez zapisywania historii, plików cookie i wyszukiwanych fraz. Pamiętaj, że nie gwarantuje on pełnej anonimowości w sieci, ale pozwala na zwiększenie poziomu prywatności;
– Uważaj na ładowanie przez kabel USB. Bądź ostrożny, podłączając smartfon do obcego komputera lub gniazdka USB – może być to niebezpieczne i narazić Cię na kradzież danych lub zainfekowanie urządzenia. Warto posiadać kabel, który pozwala wyłącznie na ładowanie urządzenia, ale nie na przesył danych;
– Rozważnie korzystaj z publicznych sieci bezprzewodowych Wi-Fi. Pamiętaj, że nazwa sieci Wi-Fi może być ustalona dowolnie i celowo wprowadzać w błąd, sugerując, że należy np. do Twojej szkoły, a tak naprawdę być siecią uruchomioną w celach przestępczych. Dlatego staraj się korzystać wyłącznie z serwisów oraz usług z zaszyfrowanym ruchem, np. w przeglądarce będą to połączenia zabezpieczone za pomocą protokołu HTTPS. Możesz też rozważyć wykorzystanie sprawdzonej aplikacji VPN;
– Pomyśl nad kupnem folii prywatyzującej. Naklejenie tego typu filtru na ekran, uniemożliwia osobom będącym w pobliżu podglądanie wyświetlanych w smartfonie treści. Oznacza to tyle, że osoba siedząca obok nas, np. w pociągu, w poczekalni, nie zobaczy co czytamy i jakie wykonujemy operacje na naszym urządzeniu;
– Systematyczne czyść urządzenie. Kasuj „śmieci systemowe” – aplikacje i dane, z których już nie korzystasz. Pamiętaj również o kasowaniu historii przeglądania i zamykaniu zbyt wielu otwartych wcześniej kart (w niektórych nadal możemy być zalogowani do stron WWW). Zwiększy to bezpieczeństwo, jak również szybkość działania urządzenia;
– Pamiętaj o wylogowaniu się z serwisów WWW. Spowoduje to przerwanie uwierzytelnionego połączenia ze stroną, a nawet usunięcie danych logowania, np. w postaci plików cookie, zmniejszając przy tym możliwość kradzieży Twojej tożsamości;
– Bądź przezorny. Zabezpiecz się na wypadek zagubienia/kradzieży smartfona. Warto włączyć usługi lokalizujące urządzenie oraz umożliwiające zdalne usunięcie danych czy też zresetowanie do fabrycznych ustawień;
– Zadbaj o kopię zapasową. Twórz regularnie lokalną kopię danych lub korzystaj z backupu w chmurze. Dzięki temu szybko odzyskasz dostęp do ważnych danych w przypadku awarii, zgubienia lub kradzieży telefonu;
– Gdy chcesz sprzedać/oddać telefon zwróć szczególną uwagę, aby Twoje poufne dane nie dostały się w ręce obcej osoby, a zwłaszcza cyberprzestępców. Oprócz procesu przywrócenia ustawień fabrycznych urządzenia, warto włączyć opcję szyfrowania danych, znajdującą się w ustawieniach prywatności.

Maria Goralewska

—————————————————————————————————————————————————————————————————————–