SlideShare une entreprise Scribd logo
1  sur  16
NAJWARTOŚCIOWSZE STRONY
POŚWIĘCONE BEZPIECZEŃSTWU
              W INTERNECIE
SIECIAKI.PL
   Ciekawa strona poświęcona tematyce
    bezpieczeństwa dzieci w sieci
DZIECKO W SIECI
strona utworzona w ramach program zainicjowanego przez
Fundację Dzieci Niczyje. Podstawowym celem jest zwrócenie uwagi
dorosłych i dzieci na zagrożenia związane z aktywnością pedofilów w
sieci oraz edukacja w zakresie bezpiecznego korzystania z Internetu.
SAFER INTERNET
 Saferinternet.pl - projekt, którego celem jest zwiększanie
 społecznej świadomości na temat zagrożeń, jakie niosą ze sobą
 najnowsze techniki komunikacji.
PROJEKTY POLSKIEGO CENTRUM
             „SAFER INTERNET”
      Helpline.org.pl                 Dyżurnet.pl

   projekt, w ramach             punkt kontaktowy, do
    którego udzielana jest
    pomoc młodym                   którego można
    internautom, rodzicom i        anonimowo zgłaszać
    profesjonalistom w             przypadki
    przypadkach zagrożeń
    związanych z                   występowania w
    korzystaniem z                 Internecie treści
    Internetu oraz telefonów
    komórkowych przez              zabronionych prawem
    dzieci i młodzież.
DZIAŁALNOŚĆ FUNDACJI

   Szkoła Bezpiecznego Internetu

   Kidmobile

   Klikaj z głową

   Nasze dzieci w sieci

   Wnuki w sieci
SZKOŁA BEZPIECZNEGO INTERNETU
KIDMOBILE
KLIKAJ Z GŁOWĄ




   Celem akcji „Klikaj z głową” jest pokazanie uczniom oraz
 nauczycielom jak mądrze i bezpiecznie korzystać z Internetu.
WNUKI W SIECI
BEZPIECZNY INTERNET




 Blog Jakuba Śpiewaka poświęcony bezpieczeństwu w Internecie
BEZPIECZNIEJ W SIECI

 Strona poświęcona ogólnie pojętemu bezpieczeństwu w Internecie
BEZPIECZNY PC

 portal, dzięki któremu można pobrać najnowsze wersje
 stabilnych i darmowych programów zabezpieczających
VIRUSLIST.PL




Strona z artykułami o zagrożeniach płynących z Internetu
pisanymi przez analityków laboratorium antywirusowego firmy
Kaspersky Lab.
DOBRE PROGRAMY




  Strona ze sprawdzonymi programami do pobrania
DZIĘKUJEMY ZA UWAGĘ
                      Opracowały:
                 Agnieszka Bieleń
                Dorota Radożycka

Contenu connexe

Tendances

Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
pik90
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
Teresa
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
sp2zabki
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
kaziuta
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
Jolanta Tokarek
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
iwona232
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron www
sieciaki
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
marecki_wepa_1982
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
sp2zabki
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
Jolanta Tokarek
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
sieciaki
 

Tendances (20)

Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Dbi
DbiDbi
Dbi
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
internetrs
internetrsinternetrs
internetrs
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron www
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
internetk
internetkinternetk
internetk
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
internetj
internetjinternetj
internetj
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 

En vedette

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
Michal11
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
Michal11
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
Michal11
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
Michal11
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
Michal11
 
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
Michal11
 
самые глупые ограбления
самые глупые ограблениясамые глупые ограбления
самые глупые ограбления
Victoria Folometova
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
Michal11
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacja
Michal11
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
Michal11
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
Michal11
 

En vedette (17)

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
 
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Diablo 3 Billionaire
Diablo 3 BillionaireDiablo 3 Billionaire
Diablo 3 Billionaire
 
Power point
Power pointPower point
Power point
 
самые глупые ограбления
самые глупые ограблениясамые глупые ограбления
самые глупые ограбления
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacja
 
Introduce lumen php micro framework
Introduce lumen php micro frameworkIntroduce lumen php micro framework
Introduce lumen php micro framework
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Cronograma general de fiestas por los 452 años
Cronograma general de fiestas por los 452 añosCronograma general de fiestas por los 452 años
Cronograma general de fiestas por los 452 años
 
Introduce php7
Introduce php7Introduce php7
Introduce php7
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
 
gynecologic cancers
gynecologic cancersgynecologic cancers
gynecologic cancers
 

Similaire à Top10

Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
Wydawnictwo Helion
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
pik90
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Michal11
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
Dorota Ręba
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w Internecie
Nasza Klasa sp. z o.o.
 
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-plBiz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
KATHLEENBULTEEL
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Pawel Guzikowski
 

Similaire à Top10 (20)

Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
nk.pl/bezpieczenstwo
nk.pl/bezpieczenstwonk.pl/bezpieczenstwo
nk.pl/bezpieczenstwo
 
IdentifEYE Project 1st Press Release PL
IdentifEYE Project 1st Press Release PLIdentifEYE Project 1st Press Release PL
IdentifEYE Project 1st Press Release PL
 
NETykieta - o kulturze w Internecie
NETykieta - o kulturze w InternecieNETykieta - o kulturze w Internecie
NETykieta - o kulturze w Internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Top10
Top10Top10
Top10
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
Social media day_kids
Social media day_kidsSocial media day_kids
Social media day_kids
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w Internecie
 
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-plBiz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Common sense media
Common sense mediaCommon sense media
Common sense media
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Program „Cyfrowa Szkoła” -e nauczyciel
Program „Cyfrowa Szkoła” -e nauczyciel Program „Cyfrowa Szkoła” -e nauczyciel
Program „Cyfrowa Szkoła” -e nauczyciel
 
Rozwój umiejętności cyfrowych
Rozwój umiejętności cyfrowychRozwój umiejętności cyfrowych
Rozwój umiejętności cyfrowych
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptx
 

Plus de Michal11

Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
Michal11
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
Michal11
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
Michal11
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Michal11
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
Michal11
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
Michal11
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
Michal11
 

Plus de Michal11 (7)

Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
 

Top10

  • 2. SIECIAKI.PL  Ciekawa strona poświęcona tematyce bezpieczeństwa dzieci w sieci
  • 3. DZIECKO W SIECI strona utworzona w ramach program zainicjowanego przez Fundację Dzieci Niczyje. Podstawowym celem jest zwrócenie uwagi dorosłych i dzieci na zagrożenia związane z aktywnością pedofilów w sieci oraz edukacja w zakresie bezpiecznego korzystania z Internetu.
  • 4. SAFER INTERNET Saferinternet.pl - projekt, którego celem jest zwiększanie społecznej świadomości na temat zagrożeń, jakie niosą ze sobą najnowsze techniki komunikacji.
  • 5. PROJEKTY POLSKIEGO CENTRUM „SAFER INTERNET” Helpline.org.pl Dyżurnet.pl  projekt, w ramach  punkt kontaktowy, do którego udzielana jest pomoc młodym którego można internautom, rodzicom i anonimowo zgłaszać profesjonalistom w przypadki przypadkach zagrożeń związanych z występowania w korzystaniem z Internecie treści Internetu oraz telefonów komórkowych przez zabronionych prawem dzieci i młodzież.
  • 6. DZIAŁALNOŚĆ FUNDACJI  Szkoła Bezpiecznego Internetu  Kidmobile  Klikaj z głową  Nasze dzieci w sieci  Wnuki w sieci
  • 9. KLIKAJ Z GŁOWĄ Celem akcji „Klikaj z głową” jest pokazanie uczniom oraz nauczycielom jak mądrze i bezpiecznie korzystać z Internetu.
  • 11. BEZPIECZNY INTERNET Blog Jakuba Śpiewaka poświęcony bezpieczeństwu w Internecie
  • 12. BEZPIECZNIEJ W SIECI Strona poświęcona ogólnie pojętemu bezpieczeństwu w Internecie
  • 13. BEZPIECZNY PC portal, dzięki któremu można pobrać najnowsze wersje stabilnych i darmowych programów zabezpieczających
  • 14. VIRUSLIST.PL Strona z artykułami o zagrożeniach płynących z Internetu pisanymi przez analityków laboratorium antywirusowego firmy Kaspersky Lab.
  • 15. DOBRE PROGRAMY Strona ze sprawdzonymi programami do pobrania
  • 16. DZIĘKUJEMY ZA UWAGĘ Opracowały: Agnieszka Bieleń Dorota Radożycka