Page 18 - 2.1_PL
P. 18

JIMINY SELF-HELP HANDBOOK   18


               Choć wymieniona  tutaj  jako ostatnia, ważną  kwestią,  której  nie  należy  zaniedbywać,  jest  ochrona
               haseł.  Warto  zadbać  o  to,  aby  były one wystarczająco  skuteczne  w  przypadku  ataku  hakerskiego.
               Najlepszym sposobem jest stosowanie różnych haseł do różnych stron, innych do serwisu bankowego,
               na skrzynkę pocztową i portale społecznościowe. W ten sposób, jeśli hasło do jednej strony wycieknie,
               haker  nie  zaloguje  się  na  pozostałe.  Nie  należy  używać  nazwisk  ani  dat,  gdyż  odgadnięcie
               przypadkowych znaków jest znacznie trudniejsze. Uczniowie powinni być czujni, aby nie dzielić się
               hasłami  z  nikim  innym  i  od  czasu  do  czasu  zmieniać  swoje  hasła,  aby  uniknąć  kradzieży  danych
               i dalszych  konsekwencji  z  tym  związanych.  Należy  również  poinstruować  uczących  się,  aby
               wylogowywali się z kont.
               Ramy  DigiCompEdu  to  także  mapa  drogowa,  jak  chronić  wrażliwe  treści  cyfrowe.  Kompetencja
               Zarządzanie,  ochrona  i  udostępnianie  zasobów  cyfrowych  w  Ramach  odnosi  się  do  tego  tematu.
               I wskazuje, jak: organizować treści cyfrowe i udostępniać je uczniom, rodzicom i innym edukatorom;
               skutecznie  chronić  wrażliwe  treści  cyfrowe,  szanować  i  prawidłowo  stosować  zasady  ochrony
               prywatności  i  prawa  autorskiego,  a  także  rozumieć  wykorzystanie  i  tworzenie  otwartych  licencji
               i otwartych zasobów edukacyjnych, w tym ich właściwe przypisywanie. W związku z tym dodatkowe
               bezpieczeństwo zaleca się, gdy:

                   •  Udostępnianie zasobów za pomocą linków lub jako załączników.
                   •  Udostępnianie  zasobów  na  platformach  internetowych  lub  osobistych  /  organizacyjnych
                      stronach internetowych / blogach.
                   •  Udostępnianie własnych repozytoriów lub zasobów innym osobom, zarządzanie ich dostępem
                      i prawami w odpowiedni sposób.
                   •  Udostępnianie  danych  administracyjnych  i  związanych  z  uczniami  kolegom,  uczniom
                      i rodzicom, stosownie do potrzeb.


               2.3. Copyright
               Korzystając lub udostępniając informacje, treści i zasoby znalezione w Internecie, należy sprawdzić, czy
               materiały te zostały stworzone i udostępnione przez autorów posiadających licencje zezwalające na
               ich otwarte wykorzystanie. Dlatego zasoby cyfrowe, które są w domenie publicznej, niekoniecznie są
               dostępne do otwartego, wolnego i nieograniczonego użytku, nawet jeśli służą celom edukacyjnym. W
               tym miejscu ważna jest specyfika prawa autorskiego. Kilka słów na ten temat.
   13   14   15   16   17   18   19   20   21   22   23