Technikum Klasa II 45 minut PP: IV.2 | s. 345

Lekcja 12: E-uslugi - korzystanie i bezpieczenstwo

E-administracja, e-bankowosc, zakupy online, ochrona danych

📋 Podstawa programowa: IV.2
bankowoscbezpieczenstwoe-urzade-uslugiePUAPochrona danych
00:00
Wprowadzenie
5 min
00:05
Teoria
15 min
00:20
Cwiczenia
15 min
00:35
Podsumowanie
10 min
📚

Teoria

Czym sa e-uslugi?

E-uslugi (uslugi elektroniczne) to uslugi swiadczone droga elektroniczna, najczesciej przez internet. Pozwalaja zalatwic wiele spraw bez wychodzenia z domu:

E-administracja (e-government)

  • ePUAP / mObywatel - skladanie wnioskow do urzedow, profil zaufany
  • Profil zaufany - elektroniczny podpis do komunikacji z urzedami
  • e-Dowod - dowod osobisty z warstwa elektroniczna
  • PUE ZUS - platforma usug elektronicznych ZUS
  • e-Urzad Skarbowy - rozliczenia podatkowe (PIT online)
  • CEIDG - rejestracja dzialalnosci gospodarczej online
  • e-Recepta - recepty elektroniczne w systemie P1

E-bankowosc i platnosci

  • Bankowosc internetowa - przelewy, historia konta, kredyty
  • Aplikacje mobilne bankow - platnosci BLIK, NFC
  • Platnosci online - PayU, Przelewy24, PayPal
  • Portfele cyfrowe - Apple Pay, Google Pay
  • Kryptowaluty - Bitcoin, Ethereum (zdecentralizowane finanse)

Bezpieczenstwo w sieci

Korzystanie z e-uslug wymaga szczegolnej uwagi na bezpieczenstwo:

  • Silne hasla - min. 12 znakow, wielkie/male litery, cyfry, znaki specjalne
  • Menedzer hasel - np. Bitwarden, KeePass - jedno haslo do wszystkich
  • Uwierzytelnianie dwuskladnikowe (2FA) - SMS, aplikacja (Google Authenticator), klucz U2F
  • HTTPS - sprawdzaj kledke w pasku adresu
  • Phishing - falszywe strony i maile podszywajace sie pod banki/urzedy
  • Aktualizacje - system, przegladarka, antwirus - zawsze aktualne

Ochrona danych osobowych - RODO

RODO (GDPR) to rozporzadzenie UE chroniace dane osobowe obywateli:

  • Prawo do informacji - wiesz, jakie dane sa zbierane i w jakim celu
  • Prawo do dostepu - mozesz sprawdzic, jakie dane ma o Tobie firma
  • Prawo do usunienoia ("bycia zapomnianym") - mozesz zadac usuniecia swoich danych
  • Prawo do przenoszenia danych - mozesz przeniesc dane do innej firmy
  • Zgoda musi byc swiadoma i dobrowolna
Jak rozpoznac phishing? Sprawdz: 1) Adres nadawcy (czesto literowka w domenie), 2) Pilnosc ("Twoje konto zostanie zablokowane!"), 3) Linki - najedz myszka bez klikania, 4) Bledy jezykowe, 5) Prosba o dane logowania. W razie watpliwosci - zadzwon do banku/urzedu bezposrednio!
✏️

Zadania

Latwe

Zadanie 1: Mapa e-uslug

Stworz liste co najmniej 15 e-uslug, z ktorych korzystasz Ty lub Twoja rodzina. Dla kazdej podaj: nazwe uslugi, dostawce, co mozna zalatwic, i ocenienie bezpieczenstwa (1-5). Pogrupuj je w kategorie: administracja, finanse, zdrowie, edukacja, zakupy, rozrywka.

Srednie

Zadanie 2: Audyt bezpieczenstwa

Przeprowadz audyt bezpieczenstwa swoich kont online: a) Ile masz kont z tym samym haslem? b) Czy uzywasz 2FA? c) Sprawdz na haveibeenpwned.com czy Twoj email nie wyciekl. d) Stworz plan poprawy bezpieczenstwa (zmiana hasel, wlaczenie 2FA, menedzer hasel).

Srednie

Zadanie 3: Rozpoznawanie phishingu

Przeanalizuj 5 przykladowych wiadomosci phishingowych (przygotowanych przez nauczyciela lub z internetu). Dla kazdej wskazowka: co zdradza, ze to falszywa wiadomosc, jakie dane probowal wyludzic atakujacy, co powinnismy zrobic. Stworz poradnik "Jak rozpoznac phishing" w formie infografiki.

Trudne

Zadanie 4: Profil zaufany - instrukcja

Stworz krok-po-kroku instrukcje zakladania profilu zaufanego (ePUAP/login.gov.pl) dla osoby, ktora nie zna sie na technologii. Instrukcja powinna byc zrozumiala, ze zrzutami ekranu (mozesz uzyc trybu demo). Opisz tez 5 przykladowych spraw, ktore mozna zalatwic profilem zaufanym.

🎥

Materialy wideo

Temat 2: "Cyberbezpieczeństwo w praktyce" 1. "Dane osobowe - czym są i jak o nie zadbać?"
Warszawski Instytut Bankowości
Korzystanie z e-usług. Lekcja Informatyki
Zygmunt Pilarek o Edukacji
🎧

Podcasty

✔️

Quiz - sprawdz sie!

📜

Podstawa programowa

← Lekcja 11: Wplyw informatyki na zycie Lekcja 13: Technologia a komunikacja spoleczna →