E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie."

Transcript

1 Relazione su WEB in CATTEDRA Ottobre 2013 E un dato di fatto che anche in Italia l uso di Internet e delle nuove tecnologie si sta diffondendo così velocemente che ormai ne è coinvolta, a livelli diversi, la vita dei ragazzi e degli adulti. La valutazione dell Impatto cognitivo ed emotivo dell uso di questi strumenti sulle nuove generazioni è tema di ricerca, e l atteggiamento degli adulti che sono oggi chiamati a ricoprire il ruolo di educatori delle generazioni di nativi digitali può essere molto diverso: da coloro che intravedono in questi nuovi strumenti la possibilità di amplificare le conoscenze e competenze degli individui, a coloro che all opposto ritengono che limitino le capacità. Alcuni sostengono che un bambino, anche in tenerissima età, attraverso l uso delle dita su un tablet, possa osservarne gli effetti e mettere in atto un processo cognitivo definito il piacere della causa (Piaget), imparando così che può produrre un effetto nel mondo, prendere decisioni e pianificare, scoprire la propria autonomia. Alcuni sostengono che determinati videogiochi per ragazzi incoraggino a pensare secondo il ciclo -ipotesi/sperimentazione del mondo/reazioni/riflessioni sui risultati/nuovo tentativo- per migliorare i risultati, tipico degli esperimenti scientifici. C e anche chi intravede in questi nuovi strumenti potenziali pericoli legati soprattutto ai rischi che si corrono nell uso inconsapevole dei nuovi media e della rete. E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie. La rapida evoluzione tecnologica ha cambiato nel giro di poco tempo il modo di studiare, trascorrere il tempo libero e di relazionarsi tra le nuove generazioni, tutto questo ha contribuito ad ampliare il gap generazionale attraverso il Digital Divide, cioè il divario tra coloro che sono in grado di sfruttare le potenzialità offerte dai nuovi media, i ragazzi, e coloro che ancora non si sentono a proprio agio nel loro utilizzo, più spesso gli adulti. Indipendentemente da quali saranno le valutazioni che faremo nel futuro sull impatto delle nuove tecnologie nella nostra vita, è certa sin d ora la necessità che i ragazzi, e ancora più i bambini, possano contare sulla presenza di un mondo di adulti (genitori e insegnanti) che li sappiano guidare nel mondo virtuale così come nel mondo reale. Ed è proprio questa consapevolezza che spaventa molti adulti, chiamati a muoversi in un campo non sempre conosciuto, potendo contare solo in parte sull esperienza di chi ricopriva lo stesso ruolo educativo fino a pochi anni fa. Per rispondere a questo senso di inadeguatezza degli adulti,definiti immigrati digitali, di fronte alle minacce della tecnologia digitale, si pone l intervento organizzato dall Ufficio Scolastico per la Lombardia, che ha organizzato diversi corsi per insegnanti in alcune provincie della Lombardia. Ecco qualche numero: Corso Web in cattedra della durata di 9h con docenti delle scuole ; 1

2 Dall anno 2011 inizio dei corsi con circa 500 risposte ricevute via Web per un totale di 11 corsi ; Mese di Ottobre 2011: 7 corsi Mese di Novembre 2011: 8 corsi Corsi effettuati in diverse provincie della Lombardia per un totale di 1500 docenti formati; 266 iscrizioni online e altre con modello cartaceo ; Anche lo scorso 6 aprile 2013 il MIUR ha organizzato un incontro rivolto alle famiglie dei ragazzi che frequentano le scuole superiori. La riunione è stata organizzata in collaborazione con: Polizia di Stato : Polizia Postale in collaborazione con la Questura Ufficio Tribunale dei Minori di Milano; ONAP Organizzazione Istituto Nazionale Abusi Psicologici; Microsoft Italia Nel corso della riunione sono state prese in esame diverse situazioni a rischio, esempi anonimi e generalizzabili, che vedono spesso coinvolti i giovani scarsamente avveduti nell uso di nuove tecnologie. Agli onori della cronaca emergono sempre più spesso fenomeni legati al Cyberbullismo". Di seguito riferiamo alcune considerazioni tratte da diversi testi, tra gli altri: Gli interventi anti-bullismo di Gini e Pozzoli; Carocci Il BULLISMO il bullismo è una forma di comportamento aggressivo caratteristico delle relazioni fra coetanei/e caratterizzato da comportamenti violenti, pervasivi e con conseguenze durature; si tratta di abuso di potere, essendoci una stretta relazione tra bullismo e ricerca di potere e di dominanza sociale; il comportamento del bullo è intenzionale e persistente nel tempo; i comportamenti di prepotenza sono caratterizzati da squilibrio di forza o di potere tra il bullo e la vittima, per cui la vittima subisce la situazione e non riesce a difendersi. Il fenomeno del bullismo si può manifestare con: prepotenza fisica (usare la forza fisica mediante calci e pugni, picchiare, spingere); prepotenza verbale ( minacciare, insultare, ridicolizzare apertamente, prendere in giro ); prepotenza strumentale (rubare, rompere o rovinare oggetti altrui, pretendere denaro o materiale scolastico ); prepotenza sociale (diffondere calunnie, escludere dal gruppo o isolare, svelare segreti personali). 2

3 Quando gli atteggiamenti di bullismo sfociano in azioni penalmente e civilmente sanzionate possono dare luogo a conseguenze che incidono pesantemente sul futuro dei ragazzi/e e delle loro famiglie come: sottrarre un oggetto personale (cellulare, i-pad, bicicletta, etc); colpire un compagno lasciando segni visibili e altre azioni simili non sono solo la manifestazione di atti di bullismo, ma si tratta di veri e propri reati di cui si risponde penalmente già con il compimento del quattordicesimo anno di età e per i quali le famiglie possono comunque essere chiamate a rispondere in sede civile con richieste di risarcimento danni. CYBERBULLISMO Il Cyberbullismo è una nuova forma di bullismo che si sta diffondendo tra ragazzi/e e consiste nell uso di Internet o dei telefoni cellulari per commettere prepotenze a danno dei compagni attraverso : l uso di inviare mail, istant messaging o messaggi attraverso il cellulare di natura ingiuriosa o minacciosa ( cyberstalking ); la pubblicazione non autorizzata di confidenze o immagini personali (anche in atteggiamenti sessuati sexting indica lo scambio tra ragazzi/e di immagini in atteggiamenti sessuati, tramite cellulari o attraverso webcam del pc); confidenze o immagini carpite dopo un periodo di apparente o reale amicizia e che possono recare danni all immagine della vittima ( outing and trickery ); la denigrazione della vittima attraverso, per esempio la diffusione di notizie false ( denigration ); la violazione di un account per recare problemi alla persona di cui si prende il posto commettendo azioni illecite ( impersonation ); l esclusione intenzionale della vittima da un gruppo on-line ( exclusion ); la realizzazione e la diffusione tramite rete o telefonini di video in cui la vittima viene colpita e/o umiliata ( happy slapping ); anche attraverso il social network si è assistito alla creazione di gruppi mirati a prevaricare i compagni. Il ruolo della famiglia Lo stile autorevole sembra quello più adeguato per un miglior adattamento psico-sociale dei figli e può rappresentare un fattore di protezione rispetto al coinvolgimento, come prevaricatori o come vittime, in questo fenomeno. Viceversa, la prevalenza di uno stile autoritario in famiglia sarebbe associata a un maggior rischio di coinvolgimento nel bullismo. Lo stile autoritario può incoraggiare comportamenti di sopraffazione dei figli verso i compagni, oppure generare sottomissione e incapacità di difendersi. 3

4 L iperprotezione e l eccesso d ansia e paura verso il mondo esterno possono portare i/le ragazzi/e ad essere vittimizzati a scuola. E importante però sottolineare che esistono diverse fonti di influenza, individuali e contestuali, implicate nell insorgenza del fenomeno. Pertanto le famiglie non devono essere considerate come l unico attore in scena contro questo fenomeno. Le conseguenze del bullismo sulla vittima e sull aggressore sono di natura fisica e psicologica, e alla fine si hanno conseguenze comportamentali. Come possono i genitori riconoscere segnali e sintomi solitamente legati all'essere vittima di bullismo? Fra i segnali si possono notare alcuni indicatori quando un soggetto: viene ripetutamente deriso; nei giochi di squadra è scelto per ultimo oppure viene addirittura escluso; è aggredito fisicamente, tanto da presentare segni di lividi e/o ferite; è coinvolto in litigi in cui soccombe ritirandosi piangendo. Fra i sintomi del malessere che consegue ad atti di bullismo, si possono riconoscere: la tendenza a rimanere da solo o in compagnia di adulti; la richiesta di essere accompagnato da un adulto; la riluttanza a recarsi a scuola; il riferire di non avere amici; il rifiuto di raccontare ciò che accade a scuola ; il manifestare stati d ansia attraverso il pianto, l insonnia, i cambiamenti di umore; sintomi psicosomatici molto frequenti ; l improvviso peggioramento del rendimento scolastico; la riduzione dell autostima. Come si può individuare un autore di prepotenze? Si possono notare alcuni atteggiamenti: irrequietezza; adozione di comportamenti aggressivi con i fratelli e in famiglia. Come possono fare i genitori? far sentire al figlio la propria presenza; dare valore all ascolto e alla comprensione; aiutare i figli a capire che non c e nessuna ragione (caratteristica fisica o comportamentale) per cui il subire prepotenze possa essere considerato giusto e accettabile ; incoraggiare l autonomia; 4

5 optare per uno stile educativo non intrusivo o punitivo; rafforzare l autostima; non suggerire al figlio/a di usare la risposta aggressiva, di tipo fisico o verbale, come strategia di reazione alle prevaricazioni ; suggerire di confrontarsi con i bulli con assertività; resistere alle manipolazioni e alle minacce; rispondere agli insulti in modo non aggressivo; insegnare a mantenere la calma in situazioni di stress; insegnare ad uscire da situazioni di bullismo in modo sicuro; fare in modo che il figlio comprenda la necessità di informare la scuola su ciò che sta accadendo; decidere con lui i modi con cui denunciare l accaduto. Cosa può fare la scuola? il punto di partenza di una politica scolastica deve essere necessariamente la discussione e la condivisione tra tutte le componenti della scuola rispetto a ciò che si deve intendere per bullismo; fare riferimento a modelli esistenti, rivolgendosi all Ufficio scolastico regionale (o provinciale ) ; identificare le procedure di denuncia e di intervento; un aspetto molto importante è la capacità della scuola di venire a conoscenza degli episodi che accadono al suo interno per poter intervenire in maniera tempestiva e appropriata; definire le modalità nella politica scolastica con cui specifici episodi di cui si è stati vittime o testimoni possono essere denunciati; individuare a priori le persone incaricate di raccogliere queste testimonianze; cercare le diverse modalità con cui raccogliere le testimonianze; individuare delle procedure di intervento successive alla denuncia o alla raccolta di eventuali informazioni; prevedere l aiuto alla vittima; cercare di formare per una eventuale attività di prevenzione nella scuola. Come deve essere l atmosfera morale della scuola? ha un ruolo importante l insieme dei valori e delle norme che regolano le relazioni all interno dell ambiente scolastico e il grado in cui tali valori e norme sono condivisi dai membri della comunità scolastica ; importante è il senso di comunità, che si riferisce alla percezione di vivere in un organizzazione sociale i cui membri si conoscono, si preoccupano e si aiutano l un l altro, alla cui costruzione contribuiscono attivamente e a cui sentono di appartenere; il senso di comunità esprime la percezione di essere in relazione reciproca con le altre persone e di appartenere a una struttura sociale stabile e affidabile. Quali sono le possibili minacce nell utilizzo di Internet? SPAM - Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi indesiderati (generalmente commerciali). VIRUS - e una causa fondamentale della perdita dei dati sul proprio sistema 5

6 PHISHING Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili VIOLAZIONE DELLA PRIVACY RISCHIO DI SITI INAPPROPRIATI - in particolare per i minori Quali sono i rischi a cui i minori possono andare incontro? Contenuto inappropriato e/o pornografico Contenuto inappropriato che spinge alla violenza Contenuto inappropriato autodistruttivo, tipo siti pro-ana Contatti indesiderati attraverso adescamento online a scopo sessuale Fenomeno del Cyberbullismo Pubblicita con confusione di contenuti Richieste di informazioni personali Utilizzo della piattaforma GAMING (dedicato principalmente al gioco online e utilizzato da alcuni malintenzionati per adescare minori ). Cosa possono fare le case di software? Navigare in rete espone a molti rischi, compreso quello di cadere vittima di bullismo come descritto sopra. Per questo è importante disporre di adeguati strumenti di protezione. Del resto aprireste mai la vostra porta di casa a uno sconosciuto? Offrireste tutto ciò fa parte della vostra privacy a chiunque? Le case di software MICROSOFT, UNIX, APPLE, per ovvi motivi di mercato, tengono sicuramente conto di questi aspetti. L interlocutore MICROSOFT, presente nella giornata organizzata dal MIUR WEB CATTEDRA, ha esposto alcuni strumenti messi a disposizione che rispondono a questa esigenza di sicurezza utili per le scuole : Portale Apprendere in rete Programma KitXKids ( uso gratuito in classe ) MICROSOFT OFFICE 365 per LE SCUOLE Protezione Sicurezza Condivisione Office Web Apps Come è composto e su cosa si basa il software Microsoft Office 365? Posta elettronica & calendari vari basati sul Cloud MICROSOFT EXCHANGE ONLINE - utilizzando il proprio nome di dominio con 25GBit di spazio di archivazione per utente Conferenze WEB Office Web Apps Sito Web pubblico Sharepoint 6

7 Integrazione con Active Directory Sicurezza Amministrazione Supporto La MICROSOFT ha sviluppato molti programmi di sicurezza, tra cui i più importanti sono : MICROSOFT SECURITY ESSENTIAL o protezione completa dal Malware come : o o o OUTLOOK.COM virus worm (letteralmente verme, è una particolare categoria di malware auto-replicante che infetta i sistemi piuttosto che i file. trojan (la loro funzione principale è tenere aperta una backdoor porta di servizio che permetta poi di entrare, tramite appositi programmi, nel computer infetto ) crack download semplice e gratuito aggiornamenti automatici facile utilizzo Servizio di posta elettronica che sostituisce il vecchio Hotmail o Si fonda sul sistema cloud (insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati, tramite CPU o software, grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete per collegare tutti i dispositivi necessari. Protezione interna contro SPAM con filtro ANTISPAM Protezione interna contro PHISHING con filtro ANTIPHISHING Protezione attraverso un filtro chiamata SMARTSCREEN FIREWALL Un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. WINDOWS UPDATE programma che aggiorna il sistema operativo indirizzo del sito : INTERNET EXPLORER 9 e 10 ( nuova release ) Brower con navigazione piu rapida Protezione maggiore contro virus, spyware (tipo di software che raccoglie informazioni riguardanti l'attività online di un utente, come siti visitati, acquisti eseguiti in rete, senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. ) e per download dannosi. 7

8 Utilizzo dello Smart Screen Filter Protezione di monitoraggio CENTRO OPERATIVO DI WINDOWS Centro di sicurezza per Window7 e Window8 posizionato sotto la barra menù con il simbolo della bandiera MICROSOFT FAMILY SAFETY Controllo minuzioso a priori ma anche a posteriori Possibilità di avere un report dettagliato sui siti di ricerca, di apps utilizzate e download effettuati Controllo piu sicuro di accesso al PC IDENTITA DIGITALE Insieme delle informazioni e delle risorse che un utente della rete determina attraverso la ricerca di siti web e/o social network. Possibili informazioni sono : Mail Username e Password Il furto di identità e una frode che riguarda i dati personali ( nome, utente, password ), dati bancari o numeri di carte di credito DIGITAL REPUTATION Fare molto attenzione a questo fenomeno, infatti le tracce digitali che lasciamo in rete sono sempre indelebili e possono presentare in futuro minacce concrete e pericoli potenziali per la nostra reputazione COPYRIGHT ( DIRITTO D AUTORE ) La responsabilità per la violazione dei diritti d autore è perseguibile sia civilmente che penalmente SOCIAL NETWORK essere consapevoli dei potenziali rischi legati al loro uso continuo garantire una maggior tutela da parte degli adulti verso i minori nell uso dei social network : NetLog Myspace In G+ Twitter Facebook : offre delle impostazioni per la privacy e può essere configurato per decidere a chi e cosa mostrare. Come consigliare i ragazzi nell uso dei social network? consentire e inviare richieste di amicizia solo a persone realmente conosciute impostare sempre la privacy delle informazioni personali creare la lista di amici per poter far leggere i propri post alle persone corrette condividere solo con persone conosciute educare i ragazzi anche a quello che vanno incontro dal punto di vista penale uso da parte dell adulto del programma parental control (blocco di sicurezza ) 8

9 Quali sono i suggerimenti delle case di software su l utilizzo della password o codice identificativo? lunghezza di 8 caratteri, includendo lettere minuscole, maiuscole, numeri e simboli. cambiarla con scadenza almeno semestrale deve essere sempre diversa dalla precedente anche se pur minima evitare di inserire dati personali non scambiare mai dati e password tra gli alunni. usare una password diversa per ogni sistema utilizzato non usare mai parole già presenti nel dizionario custodire sempre tutte le password in luogo sicuro proteggerle se possibile con programmi di crittografia Intervento dell ONAP si occupa di Disagio come Mancanza di agio o male-di-essere gli adulti devono appropriarsi dei propri ruoli come genitori e non come amici siamo in una società di abbondanza ma non di benessere società che ha il potere di influenzare attraverso pensieri emozioni Modellando queste due percezioni (pensieri ed emozioni ) si istruisce il comportamento della persona o vibrazioni come suoni del patto sociale o pensieri come suoni di emozioni e paura o senso come parola senso o adulti come ruolo di esempio All interno dell ospedale FATEBENEFRATELLI opera da tempo l associazione LIBERAMENTE ONLUS che si occupa dei minori vittime di bullismo. Quali sono i suggerimenti forniti della Polizia di Stato Postale? Usare sempre dei filtri black list inserendo parole chiavi interessate ai provider italiani. Occhio all utilizzo di WhatsApp ( è un'applicazione mobile multi-piattaforma che consente di scambiare messaggi di testo con i contatti della propria rubrica, che a loro volta devono avere installato il programma sul loro cellulare ) usarlo solo con persone conosciute e non rispondere subito alla domanda lo conosco? abilitando il contatto telefonico. Usare filtri anche negli Smartphone e cellulari di ultima generazione. Configurare sempre i cellulari dei minori per una miglior sicurezza Non abilitare mai l opzione Full Internet Controllare sempre gli applicativi Controllare i Roaming internazionali SIM senza reti dati Dare delle regole riguardo l utilizzo delle ricariche Utilizzo sulla privacy di Keylogger (strumento di Sniffing, hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer ) non è passibile di denuncia se non è se ne fa un utilizzo strumentale o per registrazione di controllo 9

10 Applicare nelle scuole il divieto assoluto dei cellulari ( verificare sempre il regolamento di istituto ) Sensibilizzare i ragazzi sull utilizzo di Spotted (pagine di università, di altre scuole oppure di luoghi frequentati regolarmente dove coloro che la frequentano possono dichiarare il proprio amore in totale anonimato oppure scrivere apprezzamenti o qualsiasi altra cosa su gente della stessa scuola o università, il bello del gioco è che l autore rimane del tutto anonimo ) dove è presente il profilo personale Non rispondere mai in Facebook alla domanda mi piace??? Condivisione e scambi di foto ma non fornire mai dati a tutti. Limitare sempre i propri dati contenuti nella rete perché potrebbero essere usati in futuro anche per eventuali curriculum o offerte di lavoro. Occhio al sistema Chatroulette ( mettere in contatto persone in maniera completamente casuale via chat, offrendo anche il supporto webcam per permettere loro di comunicare oltre che via testo anche in modo visivo) che viene utilizzato per una eventuale costruzione della persona. Rimuovere sempre da You Tube l audio dove è presente un video. Come Polizia di Stato Postale consigliamo di non permettere al minore l utilizzo del sistema WiFi Non rispondere mai alla domanda che ti dice HAI VINTO Utilizzare dei sistemi di blocco nel PC come : blocco dei popup max level video max immagine max Rispetto alla sicurezza della propria salute sapendo che : o cellulare è oggetto di inquinamento elettromagnetico che con il tempo può portare alla leucemia o surriscaldamento dovuto ad un uso prolungato o obbligatorio l utilizzo degli auricolari durante l uso o controllare sempre la marcatura CE ( Compatibilità Elettromagnetica ) Opuscolo redatto da : Anna Varetto, Ivana Tagliabue e Roberto Mistrello. 10

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

Napoli. Riconosciuto dal Ministero dell Istruzione, dell Università e della Ricerca M.I.U.R.

Napoli. Riconosciuto dal Ministero dell Istruzione, dell Università e della Ricerca M.I.U.R. Napoli Centro Psicopedagogico Formazione Studi e Ricerche OIDA Scuola di Formazione riconosciuta dal M.I.U.R. Decreto 3 agosto 2011 Scuola di Formazione riconosciuta dalla P.ED.I.AS. Comunicazione Efficace

Dettagli

Cybermobbing: tutto ciò prevede la legge

Cybermobbing: tutto ciò prevede la legge Cybermobbing: tutto ciò prevede la legge Informazioni sul tema del cybermobbing e relativo quadro giuridico Una pubblicazione della polizia e della Prevenzione Svizzera della Criminalità (PSC) un centro

Dettagli

Il Ministro della Pubblica Istruzione

Il Ministro della Pubblica Istruzione Prot. n. 30/dip./segr. Roma, 15 marzo 2007 Ai Direttori Generali Regionali Loro Sedi Ai Dirigenti degli Uffici scolastici provinciali Loro Sedi Al Sovrintendente Scolastico per la Provincia di Bolzano

Dettagli

Campo d esperienza: IL SE E L ALTRO

Campo d esperienza: IL SE E L ALTRO Campo d esperienza: IL SE E L ALTRO 1. Il bambino sviluppa il senso dell identità personale, è consapevole delle proprie esigenze e dei propri sentimenti, sa controllarli ed esprimerli in modo adeguato

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

COME POSSO AIUTARE UNA DONNA CHE SUBISCE VIOLENZA.

COME POSSO AIUTARE UNA DONNA CHE SUBISCE VIOLENZA. COME POSSO AIUTARE UNA DONNA CHE SUBISCE VIOLENZA. Avere il sospetto o essere a conoscenza che una donna che conosciamo è vittima di violenza da parte del compagno/marito/amante/fidanzato (violenza intrafamiliare)

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente.

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. 2 e3 anno narrativa CONTEMPORAN scuola second. di I grado EA I GIORNI DELLA TARTARUGA ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. AUTORE: C. Elliott

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PSICOLOGIA DELLO SVILUPPO E DELL EDUCAZIONE SVILUPPO MORALE E SESSUALE. Docente: S. De Stasio

PSICOLOGIA DELLO SVILUPPO E DELL EDUCAZIONE SVILUPPO MORALE E SESSUALE. Docente: S. De Stasio PSICOLOGIA DELLO SVILUPPO E DELL EDUCAZIONE SVILUPPO MORALE E SESSUALE Docente: S. De Stasio Diverse dimensioni delle norme morali L acquisizione di una norma morale è un processo che contiene diverse

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore

Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore Crescere un bambino Indaco o Cristallo è un privilegio speciale in questo momento di turbolenze e cambiamenti. Come genitori, state contribuendo

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Progetto di prevenzione e contrasto del bullismo nella provincia di Ferrara

Progetto di prevenzione e contrasto del bullismo nella provincia di Ferrara PROMECO Progettazione e intervento per la prevenzione Progetto di prevenzione e contrasto del bullismo nella provincia di Ferrara Aprile 2006 Premessa Punti di forza, obiettivi raggiunti Elementi su cui

Dettagli

La nostra offerta Anno scolastico 2014-2015

La nostra offerta Anno scolastico 2014-2015 La nostra offerta Anno scolastico 2014-2015 Gentile Famiglia, nel presente opuscolo trovate il Contratto di corresponsabilità educativa e formativa ed il Contratto di prestazione educativa e formativa.

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Rapporto dai Questionari Studenti Insegnanti - Genitori. per la Primaria ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA "GATTO" SAIC83800T

Rapporto dai Questionari Studenti Insegnanti - Genitori. per la Primaria ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA GATTO SAIC83800T Rapporto dai Questionari Studenti Insegnanti - Genitori per la ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA "GATTO" SAIC83800T Progetto VALES a.s. 2012/13 Rapporto Questionari Studenti Insegnanti Genitori

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Giovani e violenza. Informazioni e suggerimenti per genitori ed educatori

Giovani e violenza. Informazioni e suggerimenti per genitori ed educatori Giovani e violenza Informazioni e suggerimenti per genitori ed educatori La polizia e la Prevenzione Svizzera della Criminalità (PSC) un centro intercantonale della Conferenza delle direttrici e dei direttori

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di gioco d azzardo patologico Testo redatto sulla

Dettagli

12 ATTIVARE LE RISORSE DEL GRUPPO CLASSE. Figura 1 OTTO STRATEGIE PER VALORIZZARE IL GRUPPO CLASSE COME RISORSA EDUCATIVA E DIDATTICA

12 ATTIVARE LE RISORSE DEL GRUPPO CLASSE. Figura 1 OTTO STRATEGIE PER VALORIZZARE IL GRUPPO CLASSE COME RISORSA EDUCATIVA E DIDATTICA 12 ATTIVARE LE RISORSE DEL GRUPPO CLASSE Figura 1 OTTO STRATEGIE PER VALORIZZARE IL GRUPPO CLASSE COME RISORSA EDUCATIVA E DIDATTICA LE CARATTERISTICHE PEDAGOGICHE DEL GRUPPO CLASSE 13 1 Le caratteristiche

Dettagli

I. C. LENTINI LAURIA PROGETTO SPORTELLO D ASCOLTO PSICOLOGICO UNO SPAZIO PER PENSARE, PER ESSERE, PER DIVENTARE

I. C. LENTINI LAURIA PROGETTO SPORTELLO D ASCOLTO PSICOLOGICO UNO SPAZIO PER PENSARE, PER ESSERE, PER DIVENTARE ISTITUTO COMPRENSIVO STATALE di Sc. Materna Elementare e Media LENTINI 85045 LAURIA (PZ) Cod. Scuola: PZIC848008 Codice Fisc.: 91002150760 Via Roma, 102 - e FAX: 0973823292 I. C. LENTINI LAURIA PROGETTO

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

Opuscolo per i bambini

Opuscolo per i bambini I bambini hanno dei diritti. E tu, conosci i tuoi diritti? Opuscolo per i bambini Ref. N. Just/2010/DAP3/AG/1059-30-CE-0396518/00-42. Con approvazione e supporto finanziario del Programma della Unione

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

COS'É il BULLISMO. Dott. Oliviero FACCHINETTI - www.facchinetti.net

COS'É il BULLISMO. Dott. Oliviero FACCHINETTI - www.facchinetti.net COS'É il BULLISMO Copyright - Documenti e testi non possono essere duplicati se non previo consenso scritto da parte dell' Autore. Il termine bullismo è la traduzione italiana dell'inglese " bullying "

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Prot. N. 4089-15/6/2010 Ai Direttori Generali degli Uffici Scolastici Regionali Loro Sedi

Prot. N. 4089-15/6/2010 Ai Direttori Generali degli Uffici Scolastici Regionali Loro Sedi Prot. N. 4089-15/6/2010 Ai Direttori Generali degli Uffici Scolastici Regionali Loro Sedi Oggetto: Disturbo di deficit di attenzione ed iperattività Premessa In considerazione della sempre maggiore e segnalata

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

Guida per genitori, bambini e giovani

Guida per genitori, bambini e giovani Guida per genitori, bambini e giovani Conseils régionaux de préven on et de sécurité (CRPS) Italiano - luglio 2012 Département de la sécurité et de l environnement (DSE) Département de la forma on, de

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Presentazione ai Dirigenti Scolastici

Presentazione ai Dirigenti Scolastici Il Progetto Adolescenza del Lions Quest International Presentazione ai Dirigenti Scolastici La scuola sta vivendo, da alcuni anni, un periodo molto complesso Potersi dotare di strumenti che facilitino

Dettagli

CTI della provincia di Verona. Seminario conclusivo - Bardolino ottobre 2013

CTI della provincia di Verona. Seminario conclusivo - Bardolino ottobre 2013 CTI della provincia di Verona Seminario conclusivo - Bardolino ottobre 2013 Per non perdere nessuno La crisi economica e valoriale che stiamo vivendo entra dapprima nelle famiglie e poi nella scuola. Gli

Dettagli

15. Provvedere ad una programmazione puntuale e coordinata dell attività didattica ed in particolare delle prove di valutazione scritta ed orale.

15. Provvedere ad una programmazione puntuale e coordinata dell attività didattica ed in particolare delle prove di valutazione scritta ed orale. PATTO EDUCATIVO DI CORRESPONSABILITA NORME DI COMPORTAMENTO DOCENTI: I docenti si impegnano a: 1. Fornire con il comportamento in classe esempio di buona condotta ed esercizio di virtù. 2. Curare la chiarezza

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD

IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD CHIARA DE CANDIA chiaradecandia@libero.it 1 IL CONCETTO DI SE È la rappresentazione delle proprie caratteristiche e capacità in relazione

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

2- Quando entrambi hanno una vita di coppia soddisfacente per cui si vive l amicizia in modo genuino e disinteressato

2- Quando entrambi hanno una vita di coppia soddisfacente per cui si vive l amicizia in modo genuino e disinteressato L amicizia tra uomo e donna. Questo tipo di relazione può esistere? Che rischi comporta?quali sono invece i lati positivi? L amicizia tra uomini e donne è possibile solo in età giovanile o anche dopo?

Dettagli

PROBLEMI PSICOLOGICI NEI DISTURBI SPECIFICI DI APPRENDIMENTO

PROBLEMI PSICOLOGICI NEI DISTURBI SPECIFICI DI APPRENDIMENTO PROBLEMI PSICOLOGICI NEI DISTURBI SPECIFICI DI APPRENDIMENTO Enrico Ghidoni Arcispedale S.Maria Nuova, UOC Neurologia, Laboratorio di Neuropsicologia, Reggio Emilia La situazione psicologica dei bambini

Dettagli

Manuale d'uso Nokia Lumia 510

Manuale d'uso Nokia Lumia 510 Manuale d'uso Nokia Lumia 510 Edizione 1.1 IT Manuale d'uso Nokia Lumia 510 Indice Sicurezza 4 Operazioni preliminari 5 Tasti e componenti 5 Tasti Indietro, Start e Cerca 6 Inserire la scheda SIM 6 Caricare

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

L educazione non formale e l apprendimento interculturale. Info days

L educazione non formale e l apprendimento interculturale. Info days L educazione non formale e l apprendimento interculturale Info days Roma, 16 novembre 2009 Una donna portò suo figlio a vedere Gandhi, il quale le chiese il motivo della sua presenza. Vorrei che mio figlio

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Bambini oppositivi e provocatori 9 regole per sopravvivere!

Bambini oppositivi e provocatori 9 regole per sopravvivere! Anna La Prova Bambini oppositivi e provocatori 9 regole per sopravvivere! Chi sono i bambini Oppositivi e Provocatori? Sono bambini o ragazzi che sfidano l autorità, che sembrano provare piacere nel far

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Progetto Nazionale di Educazione al Patrimonio 2011-2012 Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Presentazione Sul presupposto che si conserva

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Questionario per operatori/professionisti che lavorano con le famiglie di minori con disabilità

Questionario per operatori/professionisti che lavorano con le famiglie di minori con disabilità Introduzione AIAS Bologna onlus, in collaborazione con altre organizzazioni europee, sta realizzando un progetto che intende favorire lo sviluppo di un ambiente positivo nelle famiglie dei bambini con

Dettagli