E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie."

Transcript

1 Relazione su WEB in CATTEDRA Ottobre 2013 E un dato di fatto che anche in Italia l uso di Internet e delle nuove tecnologie si sta diffondendo così velocemente che ormai ne è coinvolta, a livelli diversi, la vita dei ragazzi e degli adulti. La valutazione dell Impatto cognitivo ed emotivo dell uso di questi strumenti sulle nuove generazioni è tema di ricerca, e l atteggiamento degli adulti che sono oggi chiamati a ricoprire il ruolo di educatori delle generazioni di nativi digitali può essere molto diverso: da coloro che intravedono in questi nuovi strumenti la possibilità di amplificare le conoscenze e competenze degli individui, a coloro che all opposto ritengono che limitino le capacità. Alcuni sostengono che un bambino, anche in tenerissima età, attraverso l uso delle dita su un tablet, possa osservarne gli effetti e mettere in atto un processo cognitivo definito il piacere della causa (Piaget), imparando così che può produrre un effetto nel mondo, prendere decisioni e pianificare, scoprire la propria autonomia. Alcuni sostengono che determinati videogiochi per ragazzi incoraggino a pensare secondo il ciclo -ipotesi/sperimentazione del mondo/reazioni/riflessioni sui risultati/nuovo tentativo- per migliorare i risultati, tipico degli esperimenti scientifici. C e anche chi intravede in questi nuovi strumenti potenziali pericoli legati soprattutto ai rischi che si corrono nell uso inconsapevole dei nuovi media e della rete. E un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie. La rapida evoluzione tecnologica ha cambiato nel giro di poco tempo il modo di studiare, trascorrere il tempo libero e di relazionarsi tra le nuove generazioni, tutto questo ha contribuito ad ampliare il gap generazionale attraverso il Digital Divide, cioè il divario tra coloro che sono in grado di sfruttare le potenzialità offerte dai nuovi media, i ragazzi, e coloro che ancora non si sentono a proprio agio nel loro utilizzo, più spesso gli adulti. Indipendentemente da quali saranno le valutazioni che faremo nel futuro sull impatto delle nuove tecnologie nella nostra vita, è certa sin d ora la necessità che i ragazzi, e ancora più i bambini, possano contare sulla presenza di un mondo di adulti (genitori e insegnanti) che li sappiano guidare nel mondo virtuale così come nel mondo reale. Ed è proprio questa consapevolezza che spaventa molti adulti, chiamati a muoversi in un campo non sempre conosciuto, potendo contare solo in parte sull esperienza di chi ricopriva lo stesso ruolo educativo fino a pochi anni fa. Per rispondere a questo senso di inadeguatezza degli adulti,definiti immigrati digitali, di fronte alle minacce della tecnologia digitale, si pone l intervento organizzato dall Ufficio Scolastico per la Lombardia, che ha organizzato diversi corsi per insegnanti in alcune provincie della Lombardia. Ecco qualche numero: Corso Web in cattedra della durata di 9h con docenti delle scuole ; 1

2 Dall anno 2011 inizio dei corsi con circa 500 risposte ricevute via Web per un totale di 11 corsi ; Mese di Ottobre 2011: 7 corsi Mese di Novembre 2011: 8 corsi Corsi effettuati in diverse provincie della Lombardia per un totale di 1500 docenti formati; 266 iscrizioni online e altre con modello cartaceo ; Anche lo scorso 6 aprile 2013 il MIUR ha organizzato un incontro rivolto alle famiglie dei ragazzi che frequentano le scuole superiori. La riunione è stata organizzata in collaborazione con: Polizia di Stato : Polizia Postale in collaborazione con la Questura Ufficio Tribunale dei Minori di Milano; ONAP Organizzazione Istituto Nazionale Abusi Psicologici; Microsoft Italia Nel corso della riunione sono state prese in esame diverse situazioni a rischio, esempi anonimi e generalizzabili, che vedono spesso coinvolti i giovani scarsamente avveduti nell uso di nuove tecnologie. Agli onori della cronaca emergono sempre più spesso fenomeni legati al Cyberbullismo". Di seguito riferiamo alcune considerazioni tratte da diversi testi, tra gli altri: Gli interventi anti-bullismo di Gini e Pozzoli; Carocci Il BULLISMO il bullismo è una forma di comportamento aggressivo caratteristico delle relazioni fra coetanei/e caratterizzato da comportamenti violenti, pervasivi e con conseguenze durature; si tratta di abuso di potere, essendoci una stretta relazione tra bullismo e ricerca di potere e di dominanza sociale; il comportamento del bullo è intenzionale e persistente nel tempo; i comportamenti di prepotenza sono caratterizzati da squilibrio di forza o di potere tra il bullo e la vittima, per cui la vittima subisce la situazione e non riesce a difendersi. Il fenomeno del bullismo si può manifestare con: prepotenza fisica (usare la forza fisica mediante calci e pugni, picchiare, spingere); prepotenza verbale ( minacciare, insultare, ridicolizzare apertamente, prendere in giro ); prepotenza strumentale (rubare, rompere o rovinare oggetti altrui, pretendere denaro o materiale scolastico ); prepotenza sociale (diffondere calunnie, escludere dal gruppo o isolare, svelare segreti personali). 2

3 Quando gli atteggiamenti di bullismo sfociano in azioni penalmente e civilmente sanzionate possono dare luogo a conseguenze che incidono pesantemente sul futuro dei ragazzi/e e delle loro famiglie come: sottrarre un oggetto personale (cellulare, i-pad, bicicletta, etc); colpire un compagno lasciando segni visibili e altre azioni simili non sono solo la manifestazione di atti di bullismo, ma si tratta di veri e propri reati di cui si risponde penalmente già con il compimento del quattordicesimo anno di età e per i quali le famiglie possono comunque essere chiamate a rispondere in sede civile con richieste di risarcimento danni. CYBERBULLISMO Il Cyberbullismo è una nuova forma di bullismo che si sta diffondendo tra ragazzi/e e consiste nell uso di Internet o dei telefoni cellulari per commettere prepotenze a danno dei compagni attraverso : l uso di inviare mail, istant messaging o messaggi attraverso il cellulare di natura ingiuriosa o minacciosa ( cyberstalking ); la pubblicazione non autorizzata di confidenze o immagini personali (anche in atteggiamenti sessuati sexting indica lo scambio tra ragazzi/e di immagini in atteggiamenti sessuati, tramite cellulari o attraverso webcam del pc); confidenze o immagini carpite dopo un periodo di apparente o reale amicizia e che possono recare danni all immagine della vittima ( outing and trickery ); la denigrazione della vittima attraverso, per esempio la diffusione di notizie false ( denigration ); la violazione di un account per recare problemi alla persona di cui si prende il posto commettendo azioni illecite ( impersonation ); l esclusione intenzionale della vittima da un gruppo on-line ( exclusion ); la realizzazione e la diffusione tramite rete o telefonini di video in cui la vittima viene colpita e/o umiliata ( happy slapping ); anche attraverso il social network si è assistito alla creazione di gruppi mirati a prevaricare i compagni. Il ruolo della famiglia Lo stile autorevole sembra quello più adeguato per un miglior adattamento psico-sociale dei figli e può rappresentare un fattore di protezione rispetto al coinvolgimento, come prevaricatori o come vittime, in questo fenomeno. Viceversa, la prevalenza di uno stile autoritario in famiglia sarebbe associata a un maggior rischio di coinvolgimento nel bullismo. Lo stile autoritario può incoraggiare comportamenti di sopraffazione dei figli verso i compagni, oppure generare sottomissione e incapacità di difendersi. 3

4 L iperprotezione e l eccesso d ansia e paura verso il mondo esterno possono portare i/le ragazzi/e ad essere vittimizzati a scuola. E importante però sottolineare che esistono diverse fonti di influenza, individuali e contestuali, implicate nell insorgenza del fenomeno. Pertanto le famiglie non devono essere considerate come l unico attore in scena contro questo fenomeno. Le conseguenze del bullismo sulla vittima e sull aggressore sono di natura fisica e psicologica, e alla fine si hanno conseguenze comportamentali. Come possono i genitori riconoscere segnali e sintomi solitamente legati all'essere vittima di bullismo? Fra i segnali si possono notare alcuni indicatori quando un soggetto: viene ripetutamente deriso; nei giochi di squadra è scelto per ultimo oppure viene addirittura escluso; è aggredito fisicamente, tanto da presentare segni di lividi e/o ferite; è coinvolto in litigi in cui soccombe ritirandosi piangendo. Fra i sintomi del malessere che consegue ad atti di bullismo, si possono riconoscere: la tendenza a rimanere da solo o in compagnia di adulti; la richiesta di essere accompagnato da un adulto; la riluttanza a recarsi a scuola; il riferire di non avere amici; il rifiuto di raccontare ciò che accade a scuola ; il manifestare stati d ansia attraverso il pianto, l insonnia, i cambiamenti di umore; sintomi psicosomatici molto frequenti ; l improvviso peggioramento del rendimento scolastico; la riduzione dell autostima. Come si può individuare un autore di prepotenze? Si possono notare alcuni atteggiamenti: irrequietezza; adozione di comportamenti aggressivi con i fratelli e in famiglia. Come possono fare i genitori? far sentire al figlio la propria presenza; dare valore all ascolto e alla comprensione; aiutare i figli a capire che non c e nessuna ragione (caratteristica fisica o comportamentale) per cui il subire prepotenze possa essere considerato giusto e accettabile ; incoraggiare l autonomia; 4

5 optare per uno stile educativo non intrusivo o punitivo; rafforzare l autostima; non suggerire al figlio/a di usare la risposta aggressiva, di tipo fisico o verbale, come strategia di reazione alle prevaricazioni ; suggerire di confrontarsi con i bulli con assertività; resistere alle manipolazioni e alle minacce; rispondere agli insulti in modo non aggressivo; insegnare a mantenere la calma in situazioni di stress; insegnare ad uscire da situazioni di bullismo in modo sicuro; fare in modo che il figlio comprenda la necessità di informare la scuola su ciò che sta accadendo; decidere con lui i modi con cui denunciare l accaduto. Cosa può fare la scuola? il punto di partenza di una politica scolastica deve essere necessariamente la discussione e la condivisione tra tutte le componenti della scuola rispetto a ciò che si deve intendere per bullismo; fare riferimento a modelli esistenti, rivolgendosi all Ufficio scolastico regionale (o provinciale ) ; identificare le procedure di denuncia e di intervento; un aspetto molto importante è la capacità della scuola di venire a conoscenza degli episodi che accadono al suo interno per poter intervenire in maniera tempestiva e appropriata; definire le modalità nella politica scolastica con cui specifici episodi di cui si è stati vittime o testimoni possono essere denunciati; individuare a priori le persone incaricate di raccogliere queste testimonianze; cercare le diverse modalità con cui raccogliere le testimonianze; individuare delle procedure di intervento successive alla denuncia o alla raccolta di eventuali informazioni; prevedere l aiuto alla vittima; cercare di formare per una eventuale attività di prevenzione nella scuola. Come deve essere l atmosfera morale della scuola? ha un ruolo importante l insieme dei valori e delle norme che regolano le relazioni all interno dell ambiente scolastico e il grado in cui tali valori e norme sono condivisi dai membri della comunità scolastica ; importante è il senso di comunità, che si riferisce alla percezione di vivere in un organizzazione sociale i cui membri si conoscono, si preoccupano e si aiutano l un l altro, alla cui costruzione contribuiscono attivamente e a cui sentono di appartenere; il senso di comunità esprime la percezione di essere in relazione reciproca con le altre persone e di appartenere a una struttura sociale stabile e affidabile. Quali sono le possibili minacce nell utilizzo di Internet? SPAM - Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi indesiderati (generalmente commerciali). VIRUS - e una causa fondamentale della perdita dei dati sul proprio sistema 5

6 PHISHING Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili VIOLAZIONE DELLA PRIVACY RISCHIO DI SITI INAPPROPRIATI - in particolare per i minori Quali sono i rischi a cui i minori possono andare incontro? Contenuto inappropriato e/o pornografico Contenuto inappropriato che spinge alla violenza Contenuto inappropriato autodistruttivo, tipo siti pro-ana Contatti indesiderati attraverso adescamento online a scopo sessuale Fenomeno del Cyberbullismo Pubblicita con confusione di contenuti Richieste di informazioni personali Utilizzo della piattaforma GAMING (dedicato principalmente al gioco online e utilizzato da alcuni malintenzionati per adescare minori ). Cosa possono fare le case di software? Navigare in rete espone a molti rischi, compreso quello di cadere vittima di bullismo come descritto sopra. Per questo è importante disporre di adeguati strumenti di protezione. Del resto aprireste mai la vostra porta di casa a uno sconosciuto? Offrireste tutto ciò fa parte della vostra privacy a chiunque? Le case di software MICROSOFT, UNIX, APPLE, per ovvi motivi di mercato, tengono sicuramente conto di questi aspetti. L interlocutore MICROSOFT, presente nella giornata organizzata dal MIUR WEB CATTEDRA, ha esposto alcuni strumenti messi a disposizione che rispondono a questa esigenza di sicurezza utili per le scuole : Portale Apprendere in rete Programma KitXKids ( uso gratuito in classe ) MICROSOFT OFFICE 365 per LE SCUOLE Protezione Sicurezza Condivisione Office Web Apps Come è composto e su cosa si basa il software Microsoft Office 365? Posta elettronica & calendari vari basati sul Cloud MICROSOFT EXCHANGE ONLINE - utilizzando il proprio nome di dominio con 25GBit di spazio di archivazione per utente Conferenze WEB Office Web Apps Sito Web pubblico Sharepoint 6

7 Integrazione con Active Directory Sicurezza Amministrazione Supporto La MICROSOFT ha sviluppato molti programmi di sicurezza, tra cui i più importanti sono : MICROSOFT SECURITY ESSENTIAL o protezione completa dal Malware come : o o o OUTLOOK.COM virus worm (letteralmente verme, è una particolare categoria di malware auto-replicante che infetta i sistemi piuttosto che i file. trojan (la loro funzione principale è tenere aperta una backdoor porta di servizio che permetta poi di entrare, tramite appositi programmi, nel computer infetto ) crack download semplice e gratuito aggiornamenti automatici facile utilizzo Servizio di posta elettronica che sostituisce il vecchio Hotmail o Si fonda sul sistema cloud (insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati, tramite CPU o software, grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete per collegare tutti i dispositivi necessari. Protezione interna contro SPAM con filtro ANTISPAM Protezione interna contro PHISHING con filtro ANTIPHISHING Protezione attraverso un filtro chiamata SMARTSCREEN FIREWALL Un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. WINDOWS UPDATE programma che aggiorna il sistema operativo indirizzo del sito : INTERNET EXPLORER 9 e 10 ( nuova release ) Brower con navigazione piu rapida Protezione maggiore contro virus, spyware (tipo di software che raccoglie informazioni riguardanti l'attività online di un utente, come siti visitati, acquisti eseguiti in rete, senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. ) e per download dannosi. 7

8 Utilizzo dello Smart Screen Filter Protezione di monitoraggio CENTRO OPERATIVO DI WINDOWS Centro di sicurezza per Window7 e Window8 posizionato sotto la barra menù con il simbolo della bandiera MICROSOFT FAMILY SAFETY Controllo minuzioso a priori ma anche a posteriori Possibilità di avere un report dettagliato sui siti di ricerca, di apps utilizzate e download effettuati Controllo piu sicuro di accesso al PC IDENTITA DIGITALE Insieme delle informazioni e delle risorse che un utente della rete determina attraverso la ricerca di siti web e/o social network. Possibili informazioni sono : Mail Username e Password Il furto di identità e una frode che riguarda i dati personali ( nome, utente, password ), dati bancari o numeri di carte di credito DIGITAL REPUTATION Fare molto attenzione a questo fenomeno, infatti le tracce digitali che lasciamo in rete sono sempre indelebili e possono presentare in futuro minacce concrete e pericoli potenziali per la nostra reputazione COPYRIGHT ( DIRITTO D AUTORE ) La responsabilità per la violazione dei diritti d autore è perseguibile sia civilmente che penalmente SOCIAL NETWORK essere consapevoli dei potenziali rischi legati al loro uso continuo garantire una maggior tutela da parte degli adulti verso i minori nell uso dei social network : NetLog Myspace In G+ Twitter Facebook : offre delle impostazioni per la privacy e può essere configurato per decidere a chi e cosa mostrare. Come consigliare i ragazzi nell uso dei social network? consentire e inviare richieste di amicizia solo a persone realmente conosciute impostare sempre la privacy delle informazioni personali creare la lista di amici per poter far leggere i propri post alle persone corrette condividere solo con persone conosciute educare i ragazzi anche a quello che vanno incontro dal punto di vista penale uso da parte dell adulto del programma parental control (blocco di sicurezza ) 8

9 Quali sono i suggerimenti delle case di software su l utilizzo della password o codice identificativo? lunghezza di 8 caratteri, includendo lettere minuscole, maiuscole, numeri e simboli. cambiarla con scadenza almeno semestrale deve essere sempre diversa dalla precedente anche se pur minima evitare di inserire dati personali non scambiare mai dati e password tra gli alunni. usare una password diversa per ogni sistema utilizzato non usare mai parole già presenti nel dizionario custodire sempre tutte le password in luogo sicuro proteggerle se possibile con programmi di crittografia Intervento dell ONAP si occupa di Disagio come Mancanza di agio o male-di-essere gli adulti devono appropriarsi dei propri ruoli come genitori e non come amici siamo in una società di abbondanza ma non di benessere società che ha il potere di influenzare attraverso pensieri emozioni Modellando queste due percezioni (pensieri ed emozioni ) si istruisce il comportamento della persona o vibrazioni come suoni del patto sociale o pensieri come suoni di emozioni e paura o senso come parola senso o adulti come ruolo di esempio All interno dell ospedale FATEBENEFRATELLI opera da tempo l associazione LIBERAMENTE ONLUS che si occupa dei minori vittime di bullismo. Quali sono i suggerimenti forniti della Polizia di Stato Postale? Usare sempre dei filtri black list inserendo parole chiavi interessate ai provider italiani. Occhio all utilizzo di WhatsApp ( è un'applicazione mobile multi-piattaforma che consente di scambiare messaggi di testo con i contatti della propria rubrica, che a loro volta devono avere installato il programma sul loro cellulare ) usarlo solo con persone conosciute e non rispondere subito alla domanda lo conosco? abilitando il contatto telefonico. Usare filtri anche negli Smartphone e cellulari di ultima generazione. Configurare sempre i cellulari dei minori per una miglior sicurezza Non abilitare mai l opzione Full Internet Controllare sempre gli applicativi Controllare i Roaming internazionali SIM senza reti dati Dare delle regole riguardo l utilizzo delle ricariche Utilizzo sulla privacy di Keylogger (strumento di Sniffing, hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer ) non è passibile di denuncia se non è se ne fa un utilizzo strumentale o per registrazione di controllo 9

10 Applicare nelle scuole il divieto assoluto dei cellulari ( verificare sempre il regolamento di istituto ) Sensibilizzare i ragazzi sull utilizzo di Spotted (pagine di università, di altre scuole oppure di luoghi frequentati regolarmente dove coloro che la frequentano possono dichiarare il proprio amore in totale anonimato oppure scrivere apprezzamenti o qualsiasi altra cosa su gente della stessa scuola o università, il bello del gioco è che l autore rimane del tutto anonimo ) dove è presente il profilo personale Non rispondere mai in Facebook alla domanda mi piace??? Condivisione e scambi di foto ma non fornire mai dati a tutti. Limitare sempre i propri dati contenuti nella rete perché potrebbero essere usati in futuro anche per eventuali curriculum o offerte di lavoro. Occhio al sistema Chatroulette ( mettere in contatto persone in maniera completamente casuale via chat, offrendo anche il supporto webcam per permettere loro di comunicare oltre che via testo anche in modo visivo) che viene utilizzato per una eventuale costruzione della persona. Rimuovere sempre da You Tube l audio dove è presente un video. Come Polizia di Stato Postale consigliamo di non permettere al minore l utilizzo del sistema WiFi Non rispondere mai alla domanda che ti dice HAI VINTO Utilizzare dei sistemi di blocco nel PC come : blocco dei popup max level video max immagine max Rispetto alla sicurezza della propria salute sapendo che : o cellulare è oggetto di inquinamento elettromagnetico che con il tempo può portare alla leucemia o surriscaldamento dovuto ad un uso prolungato o obbligatorio l utilizzo degli auricolari durante l uso o controllare sempre la marcatura CE ( Compatibilità Elettromagnetica ) Opuscolo redatto da : Anna Varetto, Ivana Tagliabue e Roberto Mistrello. 10

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE Art. 1 - Soggetti Art. 2 Modalità

Dettagli

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati

Dettagli

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso

Dettagli

Campo d esperienza: IL SE E L ALTRO

Campo d esperienza: IL SE E L ALTRO Campo d esperienza: IL SE E L ALTRO 1. Il bambino sviluppa il senso dell identità personale, è consapevole delle proprie esigenze e dei propri sentimenti, sa controllarli ed esprimerli in modo adeguato

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Il campione regionale

Il campione regionale Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Istituto Scolastico comprensivo G. Lanfranco Gabicce Mare. Educare nell era digitale ARGG! : un esperienza di didattica aumentata NADIA VANDI

Istituto Scolastico comprensivo G. Lanfranco Gabicce Mare. Educare nell era digitale ARGG! : un esperienza di didattica aumentata NADIA VANDI Istituto Scolastico comprensivo G. Lanfranco Gabicce Mare Educare nell era digitale ARGG! : un esperienza di didattica aumentata Perché la scuola si è occupata di tecnologie digitali Esperienza di didattica

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

YouLove Educazione sessuale 2.0

YouLove Educazione sessuale 2.0 YouLove Educazione sessuale 2.0 IL NOSTRO TEAM Siamo quattro ragazze giovani e motivate con diverse tipologie di specializzazione, due psicologhe, una dottoressa in Servizi Sociali e una dottoressa in

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

IL BULLISMO. Dott.ssa Maria Giuseppina Bartolo

IL BULLISMO. Dott.ssa Maria Giuseppina Bartolo IL BULLISMO Dott.ssa Maria Giuseppina Bartolo Bullying Bullismo Prepotenze Bullying Dan Olweus 1978 Bullo = persona arrogante, violenta o anche colui che ostenta la sua vanità maschile mediante atteggiamenti

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

GRUPPI DI INCONTRO per GENITORI

GRUPPI DI INCONTRO per GENITORI Nell ambito delle attività previste dal servizio di Counseling Filosofico e di sostegno alla genitorialità organizzate dal nostro Istituto, si propone l avvio di un nuovo progetto per l organizzazione

Dettagli

Corso di formazione edizione 2012-13

Corso di formazione edizione 2012-13 CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere

Dettagli

Piazza dei Martiri, 1/2-40121 Bologna

Piazza dei Martiri, 1/2-40121 Bologna Piazza dei Martiri, 1/2-40121 Bologna Tolmezzo 09 Settembre 2011 TECNICI (NEUROPSICHIATRI, PSICOLOGI, LOGOPEDISTI INSEGNANTI DI OGNI ORDINE E GRADO GENITORI E DISLESSICI ADULTI Sensibilizzare il mondo

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI)

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI) AUTORIZZAZIONE MINORE PER L ACCESSO AI SERVIZI DI INTERNET IN BIBLIOTECA Il /la sottoscritto/a (COGNOME E NOME DEL GENITORE) Numero carta d identità Luogo e data rilascio Scadenza Codice Fiscale PADRE/MADRE

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

CORSO DI INFORMATICA PER ADULTI

CORSO DI INFORMATICA PER ADULTI ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

MIO FIGLIO SUL WEB: POSTA CON LA TESTA!

MIO FIGLIO SUL WEB: POSTA CON LA TESTA! FABRIZIO FANTONI psicologo psicoterapeuta LICEO CASIRAGHI - 8 NOVEMBRE 2014 MIO FIGLIO SUL WEB: POSTA CON LA TESTA! Le invarianti Gli adolescenti hanno sempre gli stessi compiti di sviluppo: pensare un

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

QUESTIONARI INCLUSIONE ANNO SCOLASTICO 2013/14

QUESTIONARI INCLUSIONE ANNO SCOLASTICO 2013/14 QUESTIONARI INCLUSIONE ANNO SCOLASTICO 2013/14 Questionari per: - docenti dell istituto - alunni classi terze secondaria - genitori classi terze secondaria Composti da tre punti di analisi con 8 domande

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

LE STRATEGIE DI COPING

LE STRATEGIE DI COPING Il concetto di coping, che può essere tradotto con fronteggiamento, gestione attiva, risposta efficace, capacità di risolvere i problemi, indica l insieme di strategie mentali e comportamentali che sono

Dettagli

INTERNET E MINORI, ISTRUZIONI PER L'USO

INTERNET E MINORI, ISTRUZIONI PER L'USO INTERNET E MINORI, ISTRUZIONI PER L'USO Suggerimenti e spunti per genitori diversamente tecnologici Presentazione Internet Day venerdì 29 aprile 2016 Ricreatorio Nordio Via Pendice Scoglietto relatore:

Dettagli

a cura dott.ssa Maria Cristina Theis

a cura dott.ssa Maria Cristina Theis Essere genitori «nell era digitale: implicazioni delle nuove tecnologie (internet, cellulari, televisione, videogiochi) nella crescita dei bambini e modalità di approccio al loro utilizzo. a cura dott.ssa

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori Le presenti Raccomandazioni per la sicurezza dei minori sono destinate

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna

La Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia

Dettagli

QUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente).

QUESTIONARIO DI EFFICACIA DELL INCONTRO. La valutazione dovrà essere espressa in scala da 1 (per niente) a 5 (pienamente). QUESTIONARIO DI EFFICACIA DELL INCONTRO Gentile genitore, le sottoponiamo il presente questionario anonimo al termine dell incontro a cui ha partecipato. La valutazione da lei espressa ci aiuterà a capire

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

Per i giovani e il loro futuro, per le scuole secondarie di primo grado d Italia CENPIS STUDIO PSICOLOGIA E PSICOSOMATICA

Per i giovani e il loro futuro, per le scuole secondarie di primo grado d Italia CENPIS STUDIO PSICOLOGIA E PSICOSOMATICA Per i giovani e il loro futuro, per le scuole secondarie di primo grado d Italia a cura del Prof Antonio Popolizio Progetto nazionale di orientamento a cura di CENPIS STUDIO PSICOLOGIA E PSICOSOMATICA

Dettagli

REGOLAMENTO SERVIZIO PC E INTERNET

REGOLAMENTO SERVIZIO PC E INTERNET COMUNE DI SAN DAMIANO D ASTI PROVINCIA DI ASTI REGOLAMENTO SERVIZIO PC E INTERNET BIBLIOTECA COMUNALE DI SAN DAMIANO D ASTI APPROVATO CON DELIBERA C.C. N. 9 DEL 28/01/2013 Alfieri Comune di San Damiano

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Progetto Navigando nel web

Progetto Navigando nel web Istituto Scolastico Statale Comprensivo XX Settembre Via Signorelli,1-95128 Catania (CT) Tel/Fax 095434114 - Cod. Mecc CTIC89200C www.icxxsettembre.gov.it Progetto Navigando nel web Scuola Secondaria di

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Identità, reputazione e sicurezza: tra design e psicologia. Dott.ssa Barbara Forresi SOS Il Telefono Azzurro Onlus Torino, 10/12/2013

Identità, reputazione e sicurezza: tra design e psicologia. Dott.ssa Barbara Forresi SOS Il Telefono Azzurro Onlus Torino, 10/12/2013 Identità, reputazione e sicurezza: tra design e psicologia Dott.ssa Barbara Forresi SOS Il Telefono Azzurro Onlus Torino, 10/12/2013 Cosa «fa per noi» la tecnologia? Cosa «ci sta facendo» la tecnologia?

Dettagli

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network

Bullismo in rete tramite sms, video, mail o immagini offensive, caricate sui social network «Reiterarsi dei comportamenti e atteggiamenti diretti o indiretti volti a prevaricare un altro con l intenzione di nuocere, con l uso della forza fisica o della prevaricazione psicologica» Farrington,1993

Dettagli

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona Usare Skype e conoscere le sue opzioni Dopo avere installato Skype, ho fatto clic sulla sua icona Dove ho digitato Username e Password per accedere al programma Avendo già un sacco di contatti, ma per

Dettagli

Dai comportamenti aggressivi al bullismo

Dai comportamenti aggressivi al bullismo Dai comportamenti aggressivi al bullismo Ricercatore e Docente di Psicopatologia Clinica Università degli Studi di Udine I LIVELLI DEL COMPORTAMENTO AGGRESSIVO Livello 1. irritabile Livello 2. indisciplinato

Dettagli

La Leadership efficace

La Leadership efficace La Leadership efficace 1 La Leadership: definizione e principi 3 2 Le pre-condizioni della Leadership 3 3 Le qualità del Leader 4 3.1 Comunicazione... 4 3.1.1 Visione... 4 3.1.2 Relazione... 4 pagina 2

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

Regolamento per l uso dei telefoni cellulari e dispositivi mobili da parte degli alunni

Regolamento per l uso dei telefoni cellulari e dispositivi mobili da parte degli alunni Ministero della Pubblica Istruzione Istituto Comprensivo Statale Gino Capponi via Pestalozzi 13-20143 Milano Tel: 02 88444729 - Fax: 02 89123381 e-mail: miic8cy00p@istruzione.it - pec: miic8cy00p@pec.istruzione.it

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

regolamento scuola primaria e secondaria

regolamento scuola primaria e secondaria regolamento scuola primaria e secondaria La mia biblioteca FINALITÀ ED OBIETTIVI GENERALI Sostenere e valorizzare gli obiettivi delineati nel progetto educativo e nel curriculo; Sviluppare e sostenere

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Insegnare con il blog. Materiale tratto da:

Insegnare con il blog. Materiale tratto da: Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta

Dettagli

FORMAZIONE DEI FORMATORI Disagio e bullismo. Dr Fabio Muscionico U.O. Gestione Consultori Familiari

FORMAZIONE DEI FORMATORI Disagio e bullismo. Dr Fabio Muscionico U.O. Gestione Consultori Familiari FORMAZIONE DEI FORMATORI Disagio e bullismo Dr Fabio Muscionico U.O. Gestione Consultori Familiari Cosa è il BULLISMO Il termine bullismo è utilizzato per designare un insieme di comportamenti in cui qualcuno

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di

Dettagli

Numero Verde per l ascolto ascolto, la consulenza e la prevenzione del bullismo: primi risultati

Numero Verde per l ascolto ascolto, la consulenza e la prevenzione del bullismo: primi risultati Numero Verde per l ascolto ascolto, la consulenza e la prevenzione del bullismo: primi risultati Laura Volpini 28 Marzo 2007 Università di Roma La Sapienza Il perché del numero verde: Richiesta da parte

Dettagli

I MOMENTI DI CURA: SOLO SODDISFAZIONE DI BISOGNI DI ACCUDIMENTO FISICO?

I MOMENTI DI CURA: SOLO SODDISFAZIONE DI BISOGNI DI ACCUDIMENTO FISICO? I MOMENTI DI CURA: SOLO SODDISFAZIONE DI BISOGNI DI ACCUDIMENTO FISICO? Il Lavoro di cura fisica e psichica necessaria al benessere e alla crescita del bambino è parte integrante del Progetto Educativo

Dettagli

ADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA

ADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA ADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA INFORMATIVA AI SENSI DEL CODICE PRIVACY AI FINI DELLA RACCOLTA DELLE DONAZIONI Ai sensi dell'art. 13 del D.Lgs. 30 giugno 2003 n. 196

Dettagli

Piano Nazionale Scuola Digitale Liceo A. Moro

Piano Nazionale Scuola Digitale Liceo A. Moro Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali.

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/2013 12.00. Dati generali. 1 di 9 07/05/2013 12.00 mediacocchi@gmail.com Modifica questo modulo 575risposte Riepilogo Vedi le risposte complete Pubblica i dati di analisi Dati generali Quale plesso della scuola frequenti? Todi 378

Dettagli

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

20 GENNAIO 2011 SCHEMA DELLA RELAZIONE DEL

20 GENNAIO 2011 SCHEMA DELLA RELAZIONE DEL 20 GENNAIO 2011 SCHEMA DELLA RELAZIONE DEL DOTT. ANDREA TOSI Chi sono i miei interlocutori Quale è il mio ruolo Quale situazione devo affrontare Quale richiesta mi viene effettuata Cosa faccio io di fronte

Dettagli

Dalla Diagnosi Funzionale al PEI. Valutazione delle abilità attraverso l osservazione del comportamento e i test

Dalla Diagnosi Funzionale al PEI. Valutazione delle abilità attraverso l osservazione del comportamento e i test Dalla Diagnosi Funzionale al PEI Valutazione delle abilità attraverso l osservazione del comportamento e i test Effetti del non Valutare Sopravvalutare Problemi di comportamento (isolamento) Sottovalutare

Dettagli

Associazione AMA BERGAMO Metodologia dell auto mutuo aiuto Come funziona un gruppo Risorse e difficoltà Dr.ssa Bruna Allievi Treviglio 28 marzo 2015 I GRUPPI DI AUTO MUTUO AIUTO Obiettivi 1. Sviluppo di

Dettagli

Corso di formazione Autismo CTI di Cantù 2 24 novembre 2015 orario 15.00-18.00

Corso di formazione Autismo CTI di Cantù 2 24 novembre 2015 orario 15.00-18.00 Corso di formazione Autismo CTI di Cantù 2 24 novembre 2015 orario 15.00-18.00 Relatrice: Jessica Sala jessica.sala.lc@istruzione.it IL MENÙ DI OGGI 1. Breve ripresa dei concetti teorici 2. Introduzione

Dettagli