Minori ed internet: il ruolo dei genitori
|
|
- Bernardo Dolce
- 7 anni fa
- Visualizzazioni
Transcript
1 PROGETTO FEBBRAIO 2011 PROVINCIA ASTI Minori ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog:
2 Mauro Ozenda Consulente IT (
3 PORTALI DI RIFERIMENTO DOCENTI
4 SITUAZIONE ATTUALE NUOVE TECNOLOGIE Nativi Digitali: coloro che sono nati con le nuove tecnologie Immigrati Digitali: gli adulti che arrivano da un mondo diverso e necessariamente devono imparare una nuova lingua Trogloditi digitali: se noi adulti non facciamo uno sforzo per avvicinarci maggiormente alle nuove tecnologie siamo destinati a rimanere indietro e a perdere anche il rapporto con i futuri ragazzi. Video Mamma non sa computer
5 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE 98% dei ragazzi tra i 10 e i 16 anni hanno accesso ad Internet e: - Scaricano e condividono contenuti digitali - Creano propri contenuti su blog e social network - Chattano - Giocano - Ricercano informazioni di loro interesse e per uso scolastico
6 Tutto ciò che finisce su Internet è indelebile - Vedi Dichiarazione dei redditi 2005 degli italiani finita nei circuiti peer to peer. Tramite emule ancora oggi è possibile reperirla sui internet. - E sufficiente che una persona nel mondo memorizzi il video o il contenuto da noi inserito che quel materiale riappare e riappare costantemente. - Dal 1996 esiste un portale (archive.org) che memorizza tutto ciò che viene pubblicato sul web in qualsiasi momento. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna (ad alta voce e sulla pubblica piazza)
7 SICUREZZA PERSONALE DEI RAGAZZI La sicurezza e le sue misure Le misure relative alla sicurezza sono essenziali per: la protezione dei dati; la sicurezza nelle esplorazioni in Internet; la serenità per le famiglie. Amici, genitori e genitori-amici Non lasciamo soli i ragazzi a sperimentare le offerte del Web. Cerchiamo di dialogare, di valutare insieme informazioni, proposte, comunicazioni. Sperimentiamo insieme l .
8 SICUREZZA PERSONALE DEI RAG\AZZI Condividiamo quasi tutto il bene! Il p2p è una pratica frequente, ma non è esente da rischi: legali, in quanto si rischia di violare la legge; legati alla protezione dei minori, in quanto è possibile che i file scaricati non siano realmente quello che si pensa. Insegniamo ai ragazzi a distinguere ciò che è offerto gratis, da ciò che va pagato(proprietà intellettuale)
9 SICUREZZA PERSONALE DEI RAGAZZI Non aprire quella porta! In chat o negli ambienti online, insegniamo ad accedere con nicknamenon facilmente identificabili. Insegniamo la gelosia per la privacye facciamo capire ai ragazzi che è opportuno fornire indirizzo, numero di cellulare, del telefono fisso, ecc. solo agli amici reali. Insegniamo che a volte un dato basta per ricostruire un identità completa
10 SICUREZZA PERSONALE DEGLI ALUNNI Netiquette: cortesia e privacy Insegniamo il galateo della rete. Essere cortesi e rispettare le regole va spesso d accordo con il rispetto della privacy nelle ; nelle chat; nei forum; nei siti interattivi. Il bullismo esiste, ed è contrario al vivere civile!
11 SICUREZZA PERSONALE DEGLI ALUNNI Download, che caro! Scaricare di tutto, che passione! Ma non è detto che tutto sia utile, e che tutto sia sicuro! (Fake, falsi positivi) Aiutiamo i minori a distinguere i siti di cui ci si può fidare.
12 SICUREZZA PERSONALE DEGLI ALUNNI Dal malware al virus -e ritorno Se in passato il virus spaventava, in quanto poteva azzerare il contenuto di un hard disk, oggi ci deve spaventare lo spione che entra nel nostro PC e ci ruba i dati, per tentare poi di derubarci anche di beni. La custodia della privacy diventa difficile, ma sempre più doverosa!
13 Soluzione Anti-Malware Microsoft (freeware)
14 Servizio di monitoraggio vulnerabilità via web
15
16
17 Le reti Wireless: proteggiamole! Una buona rete Wireless deve essere opportunamente configurata e messa in sicurezza dal consulente informatico della scuola 1. Modificare la password del router Wi-fi fornita dal produttore. 2. Impostare il router affinché gli accessi alla rete wireless possano avvenire solo dai personal computer o altri dispositivi autorizzati (filtraggio dei MAC-Address scheda di rete PC) 3. Credenziali di accesso alla rete mediante protezione crittografia WPA2 4. Firewall e NAT
18 L IMPORTANZA DELLA PASSWORD Usiamo password di almeno dodici caratteri, con caratteri maiuscoli e minuscoli, con numeri e caratteri speciali (metodo acronimi con frasi mnemoniche) Abituiamo alla gelosia nei confronti delle pwd Abituiamo a custodire in luogo sicuro tutte le pwd (non salviamole sul pc se se lo facciamo utilizziamo programmi di crittografia vedi Keypass Password Safe) Scoraggiamo lo scambio di dati e pwd fra gli alunni Per ogni sistema l utente deve usare una password diversa, e anche cambiarla di frequente. Una volta che una password è stata scoperta, è solo una questione di tempo: l hacker sarà presto in grado di entrare in tutti gli account per cui la usiamo.
19
20 10 Regole Sicurezza Informatica (Sophos) 1. Usare un software antivirus e tenerlo sempre aggiornato 2. Non effettuare mai acquisti suggeriti da non richieste 3. Usare un client firewall sui computer collegati a Internet 4. Non rispondere allo spam e ignorare i link al suo interno 5. Non usare la modalità anteprima nel client di posta 6. Utilizzare indirizzi secondari e fornirli solo a persone fidate 7. Non rispondere mai ai messaggi che richiedono informazioni finanziarie personali 8. Visitare i siti Internet delle banche digitando l indirizzo nell apposita barra 9. Non cliccate sui popup 10.Non salvare le password sul computer o su dispositivi on-line
21 Soluzioni Tecnologiche Sicurezza in rete (freeware) Ccleaner: utility per la pulizia e l ottimizzazione di sistema oltreché per la protezione privacy internauti Mcafee Site Advisor o AVG LinkScanner: conoscere il grado di sicurezza dei siti web per essere al corrente di eventuali pericoli PC Security Test: controlla la sicurezza del sistema contro virus,spyware e attacchi hacker Spamfighter : software per combattere lo SPAM (posta indesiderata) SUPERantispyware : software protezione in tempo reale Spyware, Adware, Malware, Trojans, Dialers, Worms, KeyLoggers, HiJackers, Parasites e Rootkits. Sygate Personal Firewall o Microsoft Windows Defender: proteggono il PC contro intrusioni da parte di hacker, trojan e attacchi DOS durante la navigazione RootkitRevealer: software rilevazione e rimozione rootkit Consigliati dal portale tecnologico
22 Navigare in acque sicure I siti dove navigano i ragazzi sono tutti adatti alla loro età? A volte la curiosità può far fare scoperte offensive. Accanto alle conoscenze e al divertimento, possono esservi agguati. Meglio fare a meno di una notizia che della propria serenità. Impostare un filtro per la navigazione (liste nere/liste bianche) e proporne l uso anche a casa. Monitorare la navigazione selezionando siti affidabili per transazioni, utilizzando filtri per parole e immagini, directory dedicate. Utilizzare browser aggiornati che bloccano automaticamente la navigazione verso alcuni siti o in presenza di parole chiave ritenute pericolose e che sono in grado di riconoscere siti predoni (furto di identità).
23 Soluzioni Tecnologiche :Sicurezza e Utility in rete (freeware)
24 L importanza degli AGGIORNAMENTI
25 PERICOLO KEYLOGGER
26 Web Reputation
27 Come controllare la reputazione on line Google Alert
28 Violazione Privacy UNO STUDENTE FILMA UN VIDEO IN CLASSE DURANTE LA LEZIONE CON IL TELEFONINO, POI LO PUBBLICA SU YOUTUBE: DOVRA PAGARE CIRCA 20 MILA EURO TRA SPESE LEGALI E RISARCIMENTO DEL DANNO PER AVER PUBBLICATO IMMAGINI LESIVE DEL DECORO E DELLA REPUTAZIONE DELL INSEGNANTE: LA PROFESSORESSA ALLE SPALLE E I COMPAGNI CHE FANNO FINTA DI DORMIRE. IL DOLO STA NELL AVER RESO PUBBLICO A TUTTI SU INTERNET E DOPO L ORA DI LEZIONE QUANDO IL RAGAZZO NON SI TROVAVA + SOTTO IL CONTROLLO DELL INSEGNANTE.
29 Furto d identità Il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona
30 Come prevenire il furto d identità Definizione: il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona Se un ladro ti ruba il passaporto, difficilmente potrà usare la tua identità. Ma se qualcuno conosce username e password, può usare indisturbato il tuo nome e la tua faccia virtuali. Perciò usa password complesse e imposta domande di recupero password a cui solo tu sai dare una risposta.
31 Strumenti di protezione per la famiglia
32 SICUREZZA PERSONALE DEGLI ALUNNI Aggiornare, proteggere, produrre E opportuno aggiornare sempre il nostro PC. Un buon antivirus e un efficace antispyware costituiscono delle indispensabili garanzie. Se terremo il PC integro ed efficiente, anche il nostro lavoro sarà più facile e veloce!
33 Filtri e parental control: come funzionano
34 L acqua è buona ma se non è pura va filtrata. Anche Internet
35 Sistema di Parental Control Microsoft Con Microsoft Windows Live Family Safety : Sei tu che decidi cosa possono fare i tuoi figli su Internet. Puoi limitare le ricerche, monitorare e bloccare o consentire siti Web Scegliere a quali utenti consentire la comunicazione con i tuoi bambini in Windows Live Spaces, Messenger o Hotmail.*
36 L innovazione tecnologica: gli strumenti di controllo della navigazione Internet è stato definito un sistema cognitivo Ma allora gli strumenti tecnologici... A cosa servono: a controllare e a proteggere...ma solo gli educatori possono fare la differenza. Si possono usare anche per dialogare e confrontarsi. Chi dovrebbe usarli: gli educatori... e se fossero proprio i nostri figli più grandi a gestire la protezione della famiglia? Quali sono: Windows Live Family Safety e il Parental Control di Windows Vista
A scuola di internet
Scuola Secondaria di 1 grado Dante Alighieri - Sanremo A scuola di internet Ragazzi ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog: www.tecnoager.eu www.apprendereinrete.it
DettagliSicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.
Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
Dettagliconimatica.eu InternetAmico Il Programma
Basi della Rete Cosa è una rete Perché si chiama rete? Tipi di reti, e la rete che usiamo noi Reti Locali Reti Globali Rete Mobile I percorsi di rete, come leggerli e capirli Dispositivi di Rete Su cosa
Dettagli...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliSessione informativa uso consapevole e legale della rete
Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella
Dettaglila protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
Dettagli"Da oggi dirigente: l'agenda dei primi 100 giorni" SICUREZZA E PIRATERIA
"Da oggi dirigente: l'agenda dei primi 100 giorni" SICUREZZA E PIRATERIA AGENDA: Lo scenario attuale minori e nuove tecnologie I rischi della Rete La cultura della Sicurezza La sicurezza personale degli
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliSoftware di protezione e controllo genitoriale
I.T.I. V.E. Marzotto - Valdagno Dipartimento di Informatica Prof. Riccardo Crosato Software di protezione e controllo genitoriale Educare al corretto uso delle nuove tecnologie* Naviga per primo tu consapevolmente.
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliQUESTIONARIO INFORMATIVO
ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliUNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO
UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA
DettagliIT SECURITY. Malware
IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliFAENZA Informatica Di pa r tim en t o In f o rm a ti ca
7.01a/b/c ~ IMPARIAMO A USARE SMARTPHONE E TABLET CON SISTEMA OPERATIVO ANDROID Docente Ing. Marco Sangiorgi CORSO a: Giovedì ore 15.00 17.00 17-24-31 ottobre, 7-14-21 novembre 2019 CORSO b: Venerdì ore
DettagliSETTIMANA SICUREZZA IN RETE ASTI
SETTIMANA SICUREZZA IN RETE ASTI Educazione digitale e prevenzione cyberbullismo GENITORINSIEME onlus la voglia di sognare, la volontà di realizzare nella scuola di oggi, per la società di domani Questa
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSchema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE)
Schema programmazione individuale Docente:.Emanuela Pasqui Classe:...2AP... Materia: Tecnologia dell Informatica e della Comunicazione Asse culturale: Scientifico Tecnologico MODULO 2 ONLINE ESSENTIALS
DettagliAlfabetizzazione digitale
Alfabetizzazione digitale percorsi per PC e tablet organizzatore e docente: Michela Fumagalli numero lezioni: 12/2 ore max: 10/12 partecipanti destinatari: adulti finalità: il corso è rivolto a quanti
DettagliCURRICOLO SCUOLA PRIMARIA E SECONDARIA DI PRIMO GRADO
ISTITUTO COMPRENSIVO FINALE LIGURE CURRICOLO SCUOLA PRIMARIA E SECONDARIA DI PRIMO GRADO con riferimento alle Competenze chiave europee e alle Indicazioni Nazionali 2012 COMPETENZA DIGITALE COMPETENZA
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire
DettagliScuola, ECDL Family, Test Center e Progetti in corso. Carlo Tiberti Referente Scuole AICA
Scuola, ECDL Family, Test Center e Progetti in corso Carlo Tiberti Referente Scuole AICA Scuola Digitale Alternanza Scuola / Lavoro Competenze e Certificazioni Formazione Obbligatoria Docenti Legge107
DettagliProcedura di Installazione Certificati HTTPS Rete Protetta Versione 02
Procedura di Installazione Certificati HTTPS Rete Protetta Versione 02 1 Sommario 1. Perché installare il certificato EOLO Rete Protetta... 3 2. Scaricare il Certificato Rete Protetta... 3 3. Installare
DettagliSommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DettagliCHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI?
CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI? INCONTRO DIBATTITO CON IL PROF. LUIGI GAUDIO WEBMASTER DI ATUTTASCUOLA E DI DISAL
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliInformatici Senza Frontiere
Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliLa posta elettronica (1)
La posta elettronica (1) La posta elettronica o electronic mail (abbreviato e-mail) è lo scambio di corrispondenza tra utenti di computer connessi ad una medesima rete. È uno strumento globale di comunicazione
DettagliCURRICOLO DI COMPETENZA DIGITALE
CURRICOLO DI COMPETENZA DIGITALE L allieva/allievo lavora con metodo e ordine, archiviando i propri file in modo significativo; è in grado di produrre, da sola/o o in gruppo, documenti digitali di varia
DettagliCOMPETENZA DIGITALE. Scuola dell infanzia. COMPETENZA DIGITALE Campi di esperienza, TUTTI
La competenza digitale consiste nel saper utilizzare con dimestichezza e spirito critico le tecnologie della società dell informazione (TSI) per il lavoro, il tempo libero e la comunicazione. Essa è supportata
DettagliISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE
ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE COMPETENZE CHIAVE CITTADINANZA EUROPEA COMPETENZA DIGITALE: CAPACITA DI SAPER UTILIZZARE CON SPIRITO CRITICO LE TECNOLOGIE PER IL
DettagliCITTADINI DELLA RETE
CITTADINI DELLA RETE OPPORTUNITA E PERICOLI DI INTERNET RESTITUZIONE DEI DATI DEL QUESTIONARIO CONOSCITIVO INIZIALE I.I.S. Galileo Galilei CREMA VENERDÌ 30.11.2012 Hanno partecipato al questionario circa
DettagliUtilizzo il computer con il videoproiettore o la LIM durante la lezione
mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria
DettagliProtezione. Guida per l utente
Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliAntivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2
Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliINFORMATIVA SULLA PRIVACY HELP-FAMILY
INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family
DettagliVANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliGuida alla sicurezza dell identità digitale
Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliB in i d n i d s i i, i, ge g nn n a n i a o i o
Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH
DettagliA proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21
Sommario 1 2 3 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Alcuni presupposti....................................... 3 Novità in Windows 8.....................................
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliAnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web
AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...
Dettagli4 COMPETENZA DIGITALE
Disciplina di riferimento: Discipline concorrenti: TUTTE TUTTE TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE DELL'INFANZIA Con la supervisione e le istruzioni dell insegnante, utilizza il computer per attività,
DettagliDirezione Didattica S. G. Bosco di Alcamo
Direzione Didattica S. G. Bosco di Alcamo Animatore Digitale: Ins. Diego Stabile Anno Scolastico 2016/17 Questionario/Indagine conoscitiva per la rilevazione delle conoscenze/competenze/tecnologie/aspettative
Dettaglisicuri e responsabili nella Rete
N@vigare sicuri e responsabili nella Rete Progetto dell Istituto Comprensivo Fiorini di Borgo Hermada per favorire la sicurezza in Rete e l uso responsabile delle nuove tecnologie. Obiettivo del Progetto
DettagliE-Safety Policy. Istituto Comprensivo Alatri 2 Sacchetti Sassetti. a.s. 2019/2020
E-Safety Policy Istituto Comprensivo Alatri 2 Sacchetti Sassetti a.s. 2019/2020 Prot. n. Alatri, INDICE RAGIONATO E-Safety Policy 1. Introduzione Scopo della Policy - Ruoli e Responsabilità (che cosa ci
Dettaglie-citizen SYLLABUS MODULO C10.1 PASSAPORTO INFORMATICO EIRSAF
e-citizen SYLLABUS MODULO C10.1 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo e-citizen erogato e certificato da IRSAF - Istituto di Ricerca Scientifica e di Alta
DettagliPROCEDURA PER ACCEDERE AL SERVER NAS SYNOLGY
PROCEDURA PER ACCEDERE AL SERVER NAS SYNOLGY Panoramica Un NAS (Network Attached Storage) è un server di rete che consente di salvare dati ed è accessibile da tutti gli utilizzatori che posseggono uno
DettagliGenitori e Nuove Tecnolgie
Genitori e Nuove Tecnolgie Venerdì 28 aprile 2017 I Social Network nel mondo Iscrizione a un Social Network d.lgs. 196/2003 (Codice Privacy) Art. 23 Il trattamento di dati personali da parte di privati
DettagliProgramma analitico d esame IT SECURITY IN LINEA CON
Programma analitico d esame IT SECURITY IN LINEA CON Premessa Nella società attuale, gran parte delle attività che si svolgono quotidianamente sono affidate a computer e internet, per fare solo qualche
DettagliINSIEME CONTRO IL CYBERBULLISMO ISTITUTO COMPRENSIVO STATALE CAMPORA - AIELLO
INSIEME CONTRO IL CYBERBULLISMO ISTITUTO COMPRENSIVO STATALE CAMPORA - AIELLO I consigli di Generazioni connesse: Cerca di approfondire la conoscenza del problema, leggendo gli articoli che parlano del
DettagliITE - Guida rapida. Pearson Reader+
ITE - Guida rapida Pearson Reader+ Che cos è L ITE è la versione digitale sfogliabile del libro di testo, arricchita da contenuti multimediali, utilizzabile su PC, tablet e smartphone, ma anche in classe
DettagliBe the change: Unite for a better internet
Be the change: Unite for a better internet Prima di parlare di Internet ricordiamoci che Tutto parte dalle persone persone che comunicano persone che giocano persone che fanno cose Insieme che condividono
DettagliIstituto Omnicomprensivo Statale di Filadelfia (VV)
Istituto Omnicomprensivo Statale di Filadelfia (VV) QUESTIONARIO PER LA RILEVAZIONE DEI BISOGNI FORMATIVI NELL' AMBITO DEL PNSD Somministrazione ed elaborazione dati a cura dell Animatore Digitale di Istituto
DettagliNorme di comportamento
Il laboratorio dell Istituto è patrimonio comune e per tale motivo si ricorda che il rispetto e il corretto uso delle attrezzature sono condizioni indispensabili per il loro utilizzo e per mantenere l
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliSmart toys: i suggerimenti del Garante per giochi a prova di privacy. Cosa sono gli smart toys
Smart toys: i suggerimenti del Garante per giochi a prova di privacy La scheda ha mere finalità divulgative e sarà aggiornata in base alle evoluzioni tecnologiche e normative Cosa sono gli smart toys Gli
DettagliOutlook 2000/2002 Outlook 2003/2007 Outlook Express 5.5 e successive versioni Windows Mail (32 bit) Mozilla Thunderbird 2.0
1 SPAMFIGHTER 1.1 SPECIFICHE DEL PRODOTTO SPAMfighter è un programma AntiSpam, cioè un filtro che legge tutte le e-mail in arrivo e accantona quelle che sono frutto di Spam. Per definizione, lo Spamming
DettagliCOMPETENZA DIGITALE area 1 : informazione data e literacy VOTI LIVELLI DI. Avanzato APPRENDIMENTO. (Eccellente) DESCRITTORI
COMPETENZA DIGITALE area 1 : informazione data e literacy VOTI 4 5 6 7 8 9 10 LIVELLI DI Intermedio Carente Iniziale Base Intermedio APPRENDIMENTO (Apprezzabile) (Eccellente) DESCRITTORI è essenziale.
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliCOMPETENZA DIGITALE SCUOLA DELL INFANZIA COMPETENZE SPECIFICHE ABILITÀ CONOSCENZE
CAMPI DI ESPERIENZA DI RIFERIMENTO: tutti DISCIPLINE DI RIFERIMENTO: tutte DISCIPLINE CONCORRENTI: tutte Fonti di legittimazione: Raccomandazione del Parlamento Europeo e del Consiglio 18.12.2006Indicazioni
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2016-2017 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2016-2017 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliSafeSurfing Modulo 2 Post-corso. I pericoli di internet
SafeSurfing Modulo 2 Post-corso I pericoli di internet Vocabolario Convenzione ONU sui diritti delle persone con disabilità Articolo 17 - Protezione dell integrità della persona Ogni persona con disabilità
DettagliSoftware. 484 Firma digitale 485 Antivirus 487 PC Utility
Software 484 Firma digitale 485 Antivirus 487 PC Utility Firma digitale A Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software Per coloro che hanno la necessità di emettere
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliLa sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La
DettagliGuida all utilizzo di TIM Protect
Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 4 2 Acquisto del servizio TIM Protect... 5 3 Come scaricare TIM Protect sui dispositivi mobili... 5 4 Come utilizzare
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliCome registrarsi per partecipare all.itcontest
.itcontest è il concorso dedicato ai 30 anni di domini.it. Il concorso è aperto a tutte le scuole primarie e alla classe prima delle scuole secondarie di primo grado italiane. Perché è importante festeggiare
DettagliREGOLAMENTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE
REGOLAMENTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE Approvato in data 16/11/2017 dal Consiglio d Istituto e il 27/11/2017 dal Collegio Docenti, il presente Regolamento è parte integrante del Regolamento
DettagliNavigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.
Navigare, scaricare, condividere SERVER SERVER INTERNET SERVER SERVER Internet: è una rete di comunicazione virtuale (detta autostrada dell informazione) Vi si accede tramite una connessione alla rete
DettagliInternet e minori: opportunità e rischi. LucaLorenzini, CISSP Federazione Trentina della Cooperazione
Internet e minori: opportunità e rischi LucaLorenzini, CISSP Federazione Trentina della Cooperazione https://youtu.be/f7pyhn9ic9i Agenda Internet in Italia Introduzione al mondo di Internet I rischi Online
DettagliVPN e FortiClient (App Android)
Sistema Bibliotecario di Ateneo VPN e FortiClient (App Android) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 2 modalità di accesso al VPN con Android Interfaccia
DettagliDirezione Didattica S. G. Bosco di Alcamo
Direzione Didattica S. G. Bosco di Alcamo Animatore Digitale: Ins. Diego Stabile Anno Scolastico 2016/17 Questionario/Indagine conoscitiva per la rilevazione delle conoscenze/competenze/tecnologie/aspettative
Dettagli