SlideShare una empresa de Scribd logo
1 de 26
Informatyka w zarządzaniu
(chmura obliczeniowa, bezpieczeństwo w internecie)
Ewa Białek
ewa@bicom.pl
www.whsz.bicom.pl/ewabialek
Chmura obliczeniowa
(wprowadzenie)
EwaBiałek
• Przetwarzanie w chmurze (ang. Cloud Computing):
– model zarządzania środowiskiem IT z rozwiązaniami
zapożyczonymi z ideologii funkcjonowania rozwiązań w sieci
internet,
– przeniesienie ciężaru świadczenia usług IT (danych,
oprogramowania lub mocy obliczeniowej) na serwer i
umożliwienie stałego dostępu poprzez komputery klienckie.
• Bezpieczeństwo usług nie zależy od tego, co stanie się z
komputerem klienckim.
• Szybkość procesów wynika z mocy obliczeniowej
serwera.
• By zacząć korzystać z dobrodziejstw Cloud Computing
wystarczy zalogować się z jakiegokolwiek komputera
posiadającego dostęp do internetu.
3
Co to jest cloud computing?
źródło: http://www-05.ibm.com/pl/cloud
EwaBiałek
4
Przetwarzanie w chmurze
źródło: Wikimedia Commons
EwaBiałek
5
Dropbox, OneDrive
EwaBiałek
6
Dysk Google
EwaBiałek
• Usługa internetowa polegająca na udostępnieniu
przestrzeni dyskowej przez firmę Google.
• Oferowane aplikacje:
– Dokumenty Google - działa podobnie jak MS Word lub
OpenOffice Writer),
– Prezentacje Google - działa podobnie jak MS PowerPoint lub
OpenOffice Impress,
– Arkusze Google - działa podobnie jak MS Excel lub OpenOffice
Calc,
– Formularze Google – do tworzenia ankiet,
– Rysunki Google – edytor graficzny o podobnych
funkcjonalnościach do programu Paint,
– …
7
Dysk Google
W nowoczesnym biurze meble są zbędne.
Dzisiaj półka jest w chmurze,
a segregator to symbol przeszłości
Katarzyna Rzehak
EwaBiałek
• Wczoraj:
– biurko
– brak sieci
lub sieć lokalna
• Nowoczesna firma to:
– sieć internet
– chmura obliczeniowa
– meble „szyte na miarę”
– wielofunkcyjny
ekspres do kawy
– drukarka
9
Firma wczoraj, dziś, jutro…
http://www.archiexpo.com/
EwaBiałek
10
Wrocław: Google
EwaBiałek
11
Gdańsk: Crazy Room, Clipster
Bezpieczeństwo w internecie
EwaBiałek
13
Dzień Bezpiecznego Internetu
źródło: http://www.whsz.slupsk.pl/aktualnosci/dzien-bezpiecznego-internetu-2016
EwaBiałek
14
Tydzień z Internetem
źródło: http://www.whsz.slupsk.pl/aktualnosci/dzien-bezpiecznego-internetu-2016
EwaBiałek
15
Projekty
źródła: http://www.cyfrowobezpieczni.pl/ http://ambasadorzy.kulturaonline.pl/
EwaBiałek
• Nasze dane krążą w Internecie i w bazach danych.
– Kto je zbiera i w jaki sposób może wykorzystać? Czym to grozi?
– Jakie umiejętności i narzędzia pomagają się przed tym bronić?
• Dowiedz się, jak radzić sobie ze śledzącymi reklamami,
wścibskimi usługami, utratą urządzenia i innymi
przypadkami...
16
Bezpieczeństwo danych
źródło: http://cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
EwaBiałek
• Zagraj...
17
Trzęsienie danych
źródło: http://cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
EwaBiałek
• Grywalizacja lub gryfikacja lub gamifikacja (ang. gamif
ication) – wykorzystanie mechaniki znanej np. z gier
fabularnych i komputerowych, do modyfikowania
zachowań ludzi w sytuacjach niebędących grami, w celu
zwiększenia zaangażowania ludzi.
• Technika bazuje na przyjemności, jaka płynie z
pokonywania kolejnych osiągalnych wyzwań, rywalizacji,
współpracy itp.
• Grywalizacja pozwala zaangażować ludzi do zajęć,
które są zgodne z oczekiwaniami autora projektu, nawet
jeśli są one uważane za nudne lub rutynowe.
18
Grywalizacja…
źródło: pl.wikipedia.org/wiki/Grywalizacja
Trzęsienie danych
(gra)
EwaBiałek
cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
20
O grze, zasady gry, do wydruku…
EwaBiałek
21
Polecane materiały - plakat
EwaBiałek
• Wystąpienie Gary’ego Kovacsa: „Śledzenie śledzących”
na konferencji TED - (z polskimi napisami)
http://www.ted.com/talks/gary_kovacs_tracking_the_trackers.html?quote=1583
• Wystąpienie Eliego Parisera: „Uważaj na internetowe
«bańki z filtrami»” na konferencji TED - (z polskimi napisami)
http://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles.html
• Wystąpienie Lorrie Faith Cranor: „What's wrong with
your pa$$w0rd?” na konferencji TED
http://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd
22
Polecane materiały - filmy
EwaBiałek
23
Karta trzęsienia danych (20 szt) - przykład
EwaBiałek
24
Karta obrony (32 szt) - przykład
EwaBiałek
• Wybierz kartę Trzęsienia danych
• Odpowiedz jak się obronić przed zagrożeniem – każda
odpowiedź jest punktowana – ilość punktów określona
jest na karcie.
• Wprowadź punkty do arkusza samooceny – arkusz
Google
25
Zadanie
Dziękuję za uwagę
Ewa Białek
ewa@bicom.pl
www.whsz.bicom.pl/ewabialek

Más contenido relacionado

Destacado

Bank on traffic prezentacja
Bank on traffic prezentacjaBank on traffic prezentacja
Bank on traffic prezentacjaKrzysztof Dziuba
 
Pl wp finanse i księgowość
Pl wp finanse i księgowośćPl wp finanse i księgowość
Pl wp finanse i księgowośćProfiData
 
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...Goldbach Group AG
 
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszymNoweKompetencje
 
Techniki aktywnego słuchania
Techniki aktywnego słuchaniaTechniki aktywnego słuchania
Techniki aktywnego słuchaniaNoweKompetencje
 
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...NoweKompetencje
 
11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownikaNoweKompetencje
 
Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?Zielona Linia
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaZbigniew Misiak
 
ADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcjiADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcjiZbigniew Misiak
 
System ADONIS - prezentacja
System ADONIS - prezentacjaSystem ADONIS - prezentacja
System ADONIS - prezentacjaZbigniew Misiak
 
Zarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesuZarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesuLukasz Kaszuba P2, MSPP
 

Destacado (18)

AdCarousel
AdCarouselAdCarousel
AdCarousel
 
Bank on traffic prezentacja
Bank on traffic prezentacjaBank on traffic prezentacja
Bank on traffic prezentacja
 
Pl wp finanse i księgowość
Pl wp finanse i księgowośćPl wp finanse i księgowość
Pl wp finanse i księgowość
 
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
 
Typologia klienta
Typologia klientaTypologia klienta
Typologia klienta
 
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
 
Techniki aktywnego słuchania
Techniki aktywnego słuchaniaTechniki aktywnego słuchania
Techniki aktywnego słuchania
 
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
 
11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika
 
Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
 
ADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcjiADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcji
 
BPMN 2.0 Poster EN
BPMN 2.0 Poster ENBPMN 2.0 Poster EN
BPMN 2.0 Poster EN
 
System ADONIS - prezentacja
System ADONIS - prezentacjaSystem ADONIS - prezentacja
System ADONIS - prezentacja
 
Creative brief. melting pot.
Creative brief. melting pot.Creative brief. melting pot.
Creative brief. melting pot.
 
Zarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesuZarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesu
 
Strategia w praktyce. melting-pot
Strategia w praktyce. melting-potStrategia w praktyce. melting-pot
Strategia w praktyce. melting-pot
 
Brief kreatywny. Insight. melting-pot
Brief kreatywny. Insight. melting-potBrief kreatywny. Insight. melting-pot
Brief kreatywny. Insight. melting-pot
 

Similar a Chmura, bezpieczeństwo - wprowadzenie

Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGrazyna Gregorczyk
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieCyberlaw Beata Marek
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboruziemniak121
 
Raport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraRaport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostinguDivante
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w PolsceGrow Consulting
 
K3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychArkadiusz Kawa
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
 

Similar a Chmura, bezpieczeństwo - wprowadzenie (20)

Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacji
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Seminarium 12
Seminarium 12Seminarium 12
Seminarium 12
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboru
 
Raport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraRaport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmura
 
Lublin
LublinLublin
Lublin
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostingu
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w Polsce
 
K3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System - Prezentacja firmy
K3 System - Prezentacja firmy
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznych
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Modul 1
Modul 1Modul 1
Modul 1
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
 
Azure - Duże zbiory w chmurze
Azure - Duże zbiory w chmurzeAzure - Duże zbiory w chmurze
Azure - Duże zbiory w chmurze
 

Más de EwaB

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016EwaB
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1EwaB
 
POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-IEwaB
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016EwaB
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciEwaB
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpointEwaB
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+EwaB
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wykladEwaB
 
ewab
ewabewab
ewabEwaB
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratchEwaB
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiatyEwaB
 
publikowanie-w-internecie
publikowanie-w-interneciepublikowanie-w-internecie
publikowanie-w-internecieEwaB
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaEwaB
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekEwaB
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...EwaB
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010EwaB
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCEwaB
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomoweEwaB
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-CommonsEwaB
 

Más de EwaB (20)

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1
 
POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-I
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystyki
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpoint
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wyklad
 
ewab
ewabewab
ewab
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratch
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiaty
 
publikowanie-w-internecie
publikowanie-w-interneciepublikowanie-w-internecie
publikowanie-w-internecie
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjecia
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomowe
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-Commons
 

Chmura, bezpieczeństwo - wprowadzenie