SlideShare uma empresa Scribd logo
1 de 16
NAJWARTOŚCIOWSZE STRONY
POŚWIĘCONE BEZPIECZEŃSTWU
              W INTERNECIE
SIECIAKI.PL
   Ciekawa strona poświęcona tematyce
    bezpieczeństwa dzieci w sieci
DZIECKO W SIECI
strona utworzona w ramach program zainicjowanego przez
Fundację Dzieci Niczyje. Podstawowym celem jest zwrócenie uwagi
dorosłych i dzieci na zagrożenia związane z aktywnością pedofilów w
sieci oraz edukacja w zakresie bezpiecznego korzystania z Internetu.
SAFER INTERNET
 Saferinternet.pl - projekt, którego celem jest zwiększanie
 społecznej świadomości na temat zagrożeń, jakie niosą ze sobą
 najnowsze techniki komunikacji.
PROJEKTY POLSKIEGO CENTRUM
             „SAFER INTERNET”
      Helpline.org.pl                 Dyżurnet.pl

   projekt, w ramach             punkt kontaktowy, do
    którego udzielana jest
    pomoc młodym                   którego można
    internautom, rodzicom i        anonimowo zgłaszać
    profesjonalistom w             przypadki
    przypadkach zagrożeń
    związanych z                   występowania w
    korzystaniem z                 Internecie treści
    Internetu oraz telefonów
    komórkowych przez              zabronionych prawem
    dzieci i młodzież.
DZIAŁALNOŚĆ FUNDACJI

   Szkoła Bezpiecznego Internetu

   Kidmobile

   Klikaj z głową

   Nasze dzieci w sieci

   Wnuki w sieci
SZKOŁA BEZPIECZNEGO INTERNETU
KIDMOBILE
KLIKAJ Z GŁOWĄ




   Celem akcji „Klikaj z głową” jest pokazanie uczniom oraz
 nauczycielom jak mądrze i bezpiecznie korzystać z Internetu.
WNUKI W SIECI
BEZPIECZNY INTERNET




 Blog Jakuba Śpiewaka poświęcony bezpieczeństwu w Internecie
BEZPIECZNIEJ W SIECI

 Strona poświęcona ogólnie pojętemu bezpieczeństwu w Internecie
BEZPIECZNY PC

 portal, dzięki któremu można pobrać najnowsze wersje
 stabilnych i darmowych programów zabezpieczających
VIRUSLIST.PL




Strona z artykułami o zagrożeniach płynących z Internetu
pisanymi przez analityków laboratorium antywirusowego firmy
Kaspersky Lab.
DOBRE PROGRAMY




  Strona ze sprawdzonymi programami do pobrania
DZIĘKUJEMY ZA UWAGĘ
                      Opracowały:
                 Agnieszka Bieleń
                Dorota Radożycka

Mais conteúdo relacionado

Mais procurados

Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
internetrs
internetrsinternetrs
internetrsTeresa
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron wwwsieciaki
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
internetk
internetkinternetk
internetkTeresa
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
internetj
internetjinternetj
internetjTeresa
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w interneciemarecki_wepa_1982
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetusp2zabki
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 

Mais procurados (20)

Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Dbi
DbiDbi
Dbi
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
internetrs
internetrsinternetrs
internetrs
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron www
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
internetk
internetkinternetk
internetk
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
internetj
internetjinternetj
internetj
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 

Destaque

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacjaMichal11
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznegoMichal11
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychMichal11
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyMichal11
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetuMichal11
 
Albert einstein
Albert einsteinAlbert einstein
Albert einsteinMichal11
 
Diablo 3 Billionaire
Diablo 3 BillionaireDiablo 3 Billionaire
Diablo 3 Billionaireaminx89
 
самые глупые ограбления
самые глупые ограблениясамые глупые ограбления
самые глупые ограбленияVictoria Folometova
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępcówMichal11
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacjaMichal11
 
Introduce lumen php micro framework
Introduce lumen php micro frameworkIntroduce lumen php micro framework
Introduce lumen php micro frameworkJung soo Ahn
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychMichal11
 
Cronograma general de fiestas por los 452 años
Cronograma general de fiestas por los 452 añosCronograma general de fiestas por los 452 años
Cronograma general de fiestas por los 452 añosgadtena
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacjaMichal11
 
gynecologic cancers
gynecologic cancersgynecologic cancers
gynecologic cancersHiba Ahmed
 

Destaque (17)

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
 
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Diablo 3 Billionaire
Diablo 3 BillionaireDiablo 3 Billionaire
Diablo 3 Billionaire
 
Power point
Power pointPower point
Power point
 
самые глупые ограбления
самые глупые ограблениясамые глупые ограбления
самые глупые ограбления
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacja
 
Introduce lumen php micro framework
Introduce lumen php micro frameworkIntroduce lumen php micro framework
Introduce lumen php micro framework
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Cronograma general de fiestas por los 452 años
Cronograma general de fiestas por los 452 añosCronograma general de fiestas por los 452 años
Cronograma general de fiestas por los 452 años
 
Introduce php7
Introduce php7Introduce php7
Introduce php7
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
 
gynecologic cancers
gynecologic cancersgynecologic cancers
gynecologic cancers
 

Semelhante a Top10

Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
IdentifEYE Project 1st Press Release PL
IdentifEYE Project 1st Press Release PLIdentifEYE Project 1st Press Release PL
IdentifEYE Project 1st Press Release PLccsdigitaleducation
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieNasza Klasa sp. z o.o.
 
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-plBiz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-plKATHLEENBULTEEL
 
Program „Cyfrowa Szkoła” -e nauczyciel
Program „Cyfrowa Szkoła” -e nauczyciel Program „Cyfrowa Szkoła” -e nauczyciel
Program „Cyfrowa Szkoła” -e nauczyciel edutikacja
 
Rozwój umiejętności cyfrowych
Rozwój umiejętności cyfrowychRozwój umiejętności cyfrowych
Rozwój umiejętności cyfrowychgrazia93
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptxPiotrBrulikis
 

Semelhante a Top10 (20)

Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
nk.pl/bezpieczenstwo
nk.pl/bezpieczenstwonk.pl/bezpieczenstwo
nk.pl/bezpieczenstwo
 
IdentifEYE Project 1st Press Release PL
IdentifEYE Project 1st Press Release PLIdentifEYE Project 1st Press Release PL
IdentifEYE Project 1st Press Release PL
 
NETykieta - o kulturze w Internecie
NETykieta - o kulturze w InternecieNETykieta - o kulturze w Internecie
NETykieta - o kulturze w Internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Top10
Top10Top10
Top10
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
Social media day_kids
Social media day_kidsSocial media day_kids
Social media day_kids
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w Internecie
 
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-plBiz miz o1-m1_u1.1_r2_k-vl-sdl-pl
Biz miz o1-m1_u1.1_r2_k-vl-sdl-pl
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Common sense media
Common sense mediaCommon sense media
Common sense media
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Program „Cyfrowa Szkoła” -e nauczyciel
Program „Cyfrowa Szkoła” -e nauczyciel Program „Cyfrowa Szkoła” -e nauczyciel
Program „Cyfrowa Szkoła” -e nauczyciel
 
Rozwój umiejętności cyfrowych
Rozwój umiejętności cyfrowychRozwój umiejętności cyfrowych
Rozwój umiejętności cyfrowych
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptx
 

Mais de Michal11

Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańMichal11
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyceMichal11
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejMichal11
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychMichal11
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficznaMichal11
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisMichal11
 

Mais de Michal11 (7)

Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
 

Top10

  • 2. SIECIAKI.PL  Ciekawa strona poświęcona tematyce bezpieczeństwa dzieci w sieci
  • 3. DZIECKO W SIECI strona utworzona w ramach program zainicjowanego przez Fundację Dzieci Niczyje. Podstawowym celem jest zwrócenie uwagi dorosłych i dzieci na zagrożenia związane z aktywnością pedofilów w sieci oraz edukacja w zakresie bezpiecznego korzystania z Internetu.
  • 4. SAFER INTERNET Saferinternet.pl - projekt, którego celem jest zwiększanie społecznej świadomości na temat zagrożeń, jakie niosą ze sobą najnowsze techniki komunikacji.
  • 5. PROJEKTY POLSKIEGO CENTRUM „SAFER INTERNET” Helpline.org.pl Dyżurnet.pl  projekt, w ramach  punkt kontaktowy, do którego udzielana jest pomoc młodym którego można internautom, rodzicom i anonimowo zgłaszać profesjonalistom w przypadki przypadkach zagrożeń związanych z występowania w korzystaniem z Internecie treści Internetu oraz telefonów komórkowych przez zabronionych prawem dzieci i młodzież.
  • 6. DZIAŁALNOŚĆ FUNDACJI  Szkoła Bezpiecznego Internetu  Kidmobile  Klikaj z głową  Nasze dzieci w sieci  Wnuki w sieci
  • 9. KLIKAJ Z GŁOWĄ Celem akcji „Klikaj z głową” jest pokazanie uczniom oraz nauczycielom jak mądrze i bezpiecznie korzystać z Internetu.
  • 11. BEZPIECZNY INTERNET Blog Jakuba Śpiewaka poświęcony bezpieczeństwu w Internecie
  • 12. BEZPIECZNIEJ W SIECI Strona poświęcona ogólnie pojętemu bezpieczeństwu w Internecie
  • 13. BEZPIECZNY PC portal, dzięki któremu można pobrać najnowsze wersje stabilnych i darmowych programów zabezpieczających
  • 14. VIRUSLIST.PL Strona z artykułami o zagrożeniach płynących z Internetu pisanymi przez analityków laboratorium antywirusowego firmy Kaspersky Lab.
  • 15. DOBRE PROGRAMY Strona ze sprawdzonymi programami do pobrania
  • 16. DZIĘKUJEMY ZA UWAGĘ Opracowały: Agnieszka Bieleń Dorota Radożycka