SlideShare uma empresa Scribd logo
1 de 23
Milena Chaciak, Magdalena Czerwińska, Dorota Ręba




            Źródło: http://www.bazgroszyt.pl
Ciemna i jasna strona Internetu
 Wulgarność      Edukacja
 Agresja         Komunikacja
 Cyberprzemoc    Poznawanie świata
 Pornografia     Zabawa
…
Co powinieneś robid, rodzicu?
 Rozmawiaj
 Wspólnie odkrywaj Internet
 Stwórz regulamin korzystania z Internetu
 Bądź obecny, gdy Twoje dziecko korzysta z Sieci
 Bądź wyrozumiały
 Naucz dziecko chronić swoją prywatność
Co powinieneś robid, rodzicu?
 Przekonaj dziecko do tego, by mówiło Ci o tym, co
    samo umieszcza w Sieci
   Sam również przestrzegaj zasad bezpieczeństwa
   Pilnuj, by Twoje dziecko korzystało z materiałów
    odpowiednich do jego wieku
   Używaj specjalnego oprogramowania (programy
    filtrujące, programy zabezpieczające)
   Zgłaszaj nielegalne i szkodliwe treści.
Pomocnicy, czyli oprogramowanie
 BeST- bezpłatna przeglądarka dla dzieci w wieku od 3
 do 10 lat stworzona przez Fundację Dzieci Niczyje.




                                           Źródło: http://best.fdn.pl
Przewodnicy, czyli przeglądarki i
wyszukiwarki
 Funkcje BeST:
    Skuteczna ochrona dziecka podczas korzystania z
     Internetu
    Setki przyjaznych i bezpiecznych serwisów dla dzieci w
     wieku 3+
    Blokada dostępu do stron spoza katalogu BeSt, serwisu
     www.sieciaki.pl Fundacji Dzieci Niczyje
    Nawigacja przyjazna dzieciom
    Łatwa instalacja programu
Przewodnicy, czyli przeglądarki i
wyszukiwarki
 Katalog stron BeST podzielony jest na trzy kategorie
  wiekowe 3+, 6+, 9+ lat oraz na osiem kategorii
  tematycznych:
-Gry i rozrywka            -Kultura
-Książka i prasa            -Sport i turystyka
-Film i muzyka              -Czas wolny
-Edukacja                  - Zwierzęta
Źródło: http://best.fdn.pl
Przewodnicy, czyli przeglądarki i
wyszukiwarki
 Dziecko a BeST:
- blokada stron spoza katalogu Sieciakowego BeSt
- przeglądanie bezpiecznych stron internetowych
- wyszukiwanie stron przy użyciu słów kluczowych, nazwy i
  opisu
- wybieranie stron z ośmiu katalogów tematycznych
- możliwość wybrania stron według wieku użytkownika: 3+,
  6+, 9+ lat
- proponowanie stron do programu
- zgłaszanie uwag do stron
- ocena stron
- zgłaszanie blokady stron
Źródło: http://best.fdn.pl
Przewodnicy, czyli przeglądarki i
wyszukiwarki
 Opiekun a BeST:
 - wyjście z programu ograniczone hasłem
 - opcjonalne ograniczenie korzystania z innych
 programów podczas działania przeglądarki BeSt
 - monitorowanie stron odwiedzanych przez dzieci
 - monitorowanie stron zablokowanych
 - blokada nieautoryzowanego zamknięcia programu
 - blokada pobrania i zainstalowania oprogramowania
 z Internetu, ochrona przed wirusami
Źródło: http://best.fdn.pl
Przewodnicy, czyli przeglądarki i
wyszukiwarki
Mamuu- wyszukiwarka internetowa dla dzieci. Katalogi:
- Świat                      - Książki
- Bajki                      - Maszyny
- Gry i zabawy               - Natura
- Jedzenie                   - Nauka
- Komputery                  - Samochody
                             - Zabawki
Przewodnicy, czyli przeglądarki i
wyszukiwarki
 Lupiko- wyszukiwarka stron dla dzieci i młodzieży.
Pomocnicy, czyli oprogramowanie
 Opiekun dziecka w Internecie i Opiekun ucznia w
 Internecie- programy do użytku domowego, a także w
 szkole i bibliotece, blokujące nieodpowiednie strony
 internetowe. Cechy i funkcje:
   Baza stron www (prawie 800 tysięcy adresów)
   3500 blokowanych słów w 7 językach
   Możliwość blokowania: Internetu, funkcji pobierania
    plików i komunikatorów internetowych
   Rejestracja odwiedzanych stron
   Możliwość ciągłego uzupełniania bazy
Pomocnicy, czyli oprogramowanie
  Dodatkowo: Dwustopniowy mechanizm filtrowania w
  Opiekunie ucznia w Internecie




                                  Żródło:
                                  http://www.opiekunucznia.pl/screen
                                  s.php?015
Źródło:http://www.opiekun.com/scre
ens.php
Pomocnicy, czyli oprogramowanie
 Xguard- ochrona przed niechcianymi treściami w
 Internecie. Cechy i funkcje:
   Inteligentne skanowanie treści przeglądanych
    witryn
   Wybór poziomu zabezpieczenia
   Śledzenie przeglądanych witryn
   Program zabezpieczony hasłami
Źródło: http://g1.idg.pl/ftp/pc/x-
guard100.jpg
Pomocnicy, czyli oprogramowanie
 Beniamin- program do użytku szkolnego. Cechy i
 funkcje:
   Blokada dostępu do niepożądanych stron
   Blokada komputera
   Blokada określonych narzędzi np. komunikatory,
    instalatory, pobieranie plików
Źródło:
http://g1.idg.pl/ftp/pc/beniamin2.j
pg
Dziękujemy za uwagę

Mais conteúdo relacionado

Destaque

Z kulturą za pan brat-1
Z kulturą za pan brat-1Z kulturą za pan brat-1
Z kulturą za pan brat-1sp20wek
 
Wczasy+w+prl u
Wczasy+w+prl uWczasy+w+prl u
Wczasy+w+prl uProtoavis
 
Pracujący jak student
Pracujący jak studentPracujący jak student
Pracujący jak studentPracuj.pl
 
Ciekawostki przyrodnicze
Ciekawostki przyrodniczeCiekawostki przyrodnicze
Ciekawostki przyrodniczeEwa
 
Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...
Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...
Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...Katarzyna Szatkowska
 
6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian
6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian
6 Things You Need in Your Kitchen If You Are Planning to go VegetarianCentury Black
 
College Alcohol Abuse - Waters
College Alcohol Abuse - WatersCollege Alcohol Abuse - Waters
College Alcohol Abuse - WatersWatersEdgeRecovery
 
ZABRZE - prezentacja, animacja Power Point
ZABRZE - prezentacja, animacja Power PointZABRZE - prezentacja, animacja Power Point
ZABRZE - prezentacja, animacja Power PointPowerPrezentacje
 
Prezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - Rawplug
Prezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - RawplugPrezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - Rawplug
Prezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - RawplugPowerPrezentacje
 
OZE prezentacja interaktywna flash
OZE prezentacja interaktywna flashOZE prezentacja interaktywna flash
OZE prezentacja interaktywna flashPowerPrezentacje
 

Destaque (19)

Z kulturą za pan brat-1
Z kulturą za pan brat-1Z kulturą za pan brat-1
Z kulturą za pan brat-1
 
Wczasy+w+prl u
Wczasy+w+prl uWczasy+w+prl u
Wczasy+w+prl u
 
Przemiany Pokoleniowe
Przemiany PokoleniowePrzemiany Pokoleniowe
Przemiany Pokoleniowe
 
O kobietach 3 -Kobieta
O kobietach 3 -Kobieta O kobietach 3 -Kobieta
O kobietach 3 -Kobieta
 
Pracujący jak student
Pracujący jak studentPracujący jak student
Pracujący jak student
 
2058.el.wakacje w prl u
2058.el.wakacje w prl u2058.el.wakacje w prl u
2058.el.wakacje w prl u
 
Zrobię to dzisiaj!
Zrobię to dzisiaj!Zrobię to dzisiaj!
Zrobię to dzisiaj!
 
czas wolny dzieci
czas wolny dzieciczas wolny dzieci
czas wolny dzieci
 
Okup za wszystkich
Okup za wszystkichOkup za wszystkich
Okup za wszystkich
 
Ciekawostki przyrodnicze
Ciekawostki przyrodniczeCiekawostki przyrodnicze
Ciekawostki przyrodnicze
 
Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...
Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...
Jak nie najeść się wstydu i zaskoczyć gości (savoir vivre przy stole + ciekaw...
 
Alcohol Use Among
Alcohol Use AmongAlcohol Use Among
Alcohol Use Among
 
6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian
6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian
6 Things You Need in Your Kitchen If You Are Planning to go Vegetarian
 
College Alcohol Abuse - Waters
College Alcohol Abuse - WatersCollege Alcohol Abuse - Waters
College Alcohol Abuse - Waters
 
ZABRZE - prezentacja, animacja Power Point
ZABRZE - prezentacja, animacja Power PointZABRZE - prezentacja, animacja Power Point
ZABRZE - prezentacja, animacja Power Point
 
Prezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - Rawplug
Prezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - RawplugPrezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - Rawplug
Prezentacja w Power Point - portfolio firmy PowerPrezentacje.pl - Rawplug
 
OZE prezentacja interaktywna flash
OZE prezentacja interaktywna flashOZE prezentacja interaktywna flash
OZE prezentacja interaktywna flash
 
COFFEE FACTS
COFFEE FACTSCOFFEE FACTS
COFFEE FACTS
 
How We Caffeinate
How We CaffeinateHow We Caffeinate
How We Caffeinate
 

Semelhante a Rodzice i dzieci w internecie

Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w siecikasia7
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Dzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuDzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuPiotr Lachowski
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron wwwsieciaki
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01moyozzz
 

Semelhante a Rodzice i dzieci w internecie (20)

Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Dzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuDzień Bezpiecznego Inteernetu
Dzień Bezpiecznego Inteernetu
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Top10
Top10Top10
Top10
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron www
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
 
E wychowanie dzieci w sieci poradnik dla nauczycieli
E wychowanie dzieci w sieci poradnik dla nauczycieliE wychowanie dzieci w sieci poradnik dla nauczycieli
E wychowanie dzieci w sieci poradnik dla nauczycieli
 
Top10
Top10Top10
Top10
 

Mais de Dorota Ręba

Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...Dorota Ręba
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychDorota Ręba
 
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaDorota Ręba
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychDorota Ręba
 
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...Dorota Ręba
 
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieŹródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieDorota Ręba
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecieDorota Ręba
 
Trolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuTrolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuDorota Ręba
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciDorota Ręba
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 

Mais de Dorota Ręba (13)

Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
 
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
 
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieŹródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecie
 
Trolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuTrolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona Internetu
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieci
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 

Rodzice i dzieci w internecie

  • 1. Milena Chaciak, Magdalena Czerwińska, Dorota Ręba Źródło: http://www.bazgroszyt.pl
  • 2. Ciemna i jasna strona Internetu  Wulgarność  Edukacja  Agresja  Komunikacja  Cyberprzemoc  Poznawanie świata  Pornografia  Zabawa …
  • 3. Co powinieneś robid, rodzicu?  Rozmawiaj  Wspólnie odkrywaj Internet  Stwórz regulamin korzystania z Internetu  Bądź obecny, gdy Twoje dziecko korzysta z Sieci  Bądź wyrozumiały  Naucz dziecko chronić swoją prywatność
  • 4. Co powinieneś robid, rodzicu?  Przekonaj dziecko do tego, by mówiło Ci o tym, co samo umieszcza w Sieci  Sam również przestrzegaj zasad bezpieczeństwa  Pilnuj, by Twoje dziecko korzystało z materiałów odpowiednich do jego wieku  Używaj specjalnego oprogramowania (programy filtrujące, programy zabezpieczające)  Zgłaszaj nielegalne i szkodliwe treści.
  • 5. Pomocnicy, czyli oprogramowanie  BeST- bezpłatna przeglądarka dla dzieci w wieku od 3 do 10 lat stworzona przez Fundację Dzieci Niczyje. Źródło: http://best.fdn.pl
  • 6. Przewodnicy, czyli przeglądarki i wyszukiwarki  Funkcje BeST:  Skuteczna ochrona dziecka podczas korzystania z Internetu  Setki przyjaznych i bezpiecznych serwisów dla dzieci w wieku 3+  Blokada dostępu do stron spoza katalogu BeSt, serwisu www.sieciaki.pl Fundacji Dzieci Niczyje  Nawigacja przyjazna dzieciom  Łatwa instalacja programu
  • 7. Przewodnicy, czyli przeglądarki i wyszukiwarki  Katalog stron BeST podzielony jest na trzy kategorie wiekowe 3+, 6+, 9+ lat oraz na osiem kategorii tematycznych: -Gry i rozrywka -Kultura -Książka i prasa -Sport i turystyka -Film i muzyka -Czas wolny -Edukacja - Zwierzęta
  • 9. Przewodnicy, czyli przeglądarki i wyszukiwarki  Dziecko a BeST: - blokada stron spoza katalogu Sieciakowego BeSt - przeglądanie bezpiecznych stron internetowych - wyszukiwanie stron przy użyciu słów kluczowych, nazwy i opisu - wybieranie stron z ośmiu katalogów tematycznych - możliwość wybrania stron według wieku użytkownika: 3+, 6+, 9+ lat - proponowanie stron do programu - zgłaszanie uwag do stron - ocena stron - zgłaszanie blokady stron
  • 11. Przewodnicy, czyli przeglądarki i wyszukiwarki  Opiekun a BeST: - wyjście z programu ograniczone hasłem - opcjonalne ograniczenie korzystania z innych programów podczas działania przeglądarki BeSt - monitorowanie stron odwiedzanych przez dzieci - monitorowanie stron zablokowanych - blokada nieautoryzowanego zamknięcia programu - blokada pobrania i zainstalowania oprogramowania z Internetu, ochrona przed wirusami
  • 13. Przewodnicy, czyli przeglądarki i wyszukiwarki Mamuu- wyszukiwarka internetowa dla dzieci. Katalogi: - Świat - Książki - Bajki - Maszyny - Gry i zabawy - Natura - Jedzenie - Nauka - Komputery - Samochody - Zabawki
  • 14.
  • 15. Przewodnicy, czyli przeglądarki i wyszukiwarki  Lupiko- wyszukiwarka stron dla dzieci i młodzieży.
  • 16. Pomocnicy, czyli oprogramowanie  Opiekun dziecka w Internecie i Opiekun ucznia w Internecie- programy do użytku domowego, a także w szkole i bibliotece, blokujące nieodpowiednie strony internetowe. Cechy i funkcje:  Baza stron www (prawie 800 tysięcy adresów)  3500 blokowanych słów w 7 językach  Możliwość blokowania: Internetu, funkcji pobierania plików i komunikatorów internetowych  Rejestracja odwiedzanych stron  Możliwość ciągłego uzupełniania bazy
  • 17. Pomocnicy, czyli oprogramowanie  Dodatkowo: Dwustopniowy mechanizm filtrowania w Opiekunie ucznia w Internecie Żródło: http://www.opiekunucznia.pl/screen s.php?015
  • 19. Pomocnicy, czyli oprogramowanie  Xguard- ochrona przed niechcianymi treściami w Internecie. Cechy i funkcje:  Inteligentne skanowanie treści przeglądanych witryn  Wybór poziomu zabezpieczenia  Śledzenie przeglądanych witryn  Program zabezpieczony hasłami
  • 21. Pomocnicy, czyli oprogramowanie  Beniamin- program do użytku szkolnego. Cechy i funkcje:  Blokada dostępu do niepożądanych stron  Blokada komputera  Blokada określonych narzędzi np. komunikatory, instalatory, pobieranie plików