Internet e minori: opportunità e rischi. LucaLorenzini, CISSP Federazione Trentina della Cooperazione
|
|
- Corrado Abate
- 6 anni fa
- Visualizzazioni
Transcript
1 Internet e minori: opportunità e rischi LucaLorenzini, CISSP Federazione Trentina della Cooperazione
2
3 Agenda Internet in Italia Introduzione al mondo di Internet I rischi Online Proteggi i tuoi dati Il Cyberbullismo (disegno di legge) Le tendenze Istruzioni per l uso
4 Che cos è il Safer Internet Day? È la giornata istituita dalla Commissione Europea, per la promozione di un utilizzo sicuro e responsabile dei Nuovi Media tra i più giovani. Nato circa dieci anni fa, il Safer Internet Day è diventato un evento mondiale celebrato in oltre 90 paesi.
5 Qualche dato sull utilizzo di Internet
6 Utilizzo suddiviso per età
7 Utilizzo suddiviso per età
8 L Internet del futuro 8
9 Il ritardo italiano L uso di Internet al 2013 Persone di anni che usano regolarmente Internet. Anno 2013 (valori percentuali). 9
10 Il ritardo italiano L uso di Internet: variazioni nel periodo Persone di anni che usano regolarmente Internet in Italia e nella UE-27. Differenze nelle percentuali fra l Italia e ciascuno dei Paesi UE-27. Anni 2006 e
11 Internet, browser e motori di ricerca Che cos è Internet? È una rete di tanti computer collegati tra loro al fine di permettere lo scambio di dati e informazioni in tutto il mondo. Che cos è un browser? È il principale punto di accesso a Internet, è il programma che si utilizza per navigare in rete. Cos è un motore di ricerca? È un sito web utilizzato per le ricerche su Internet.
12 Deep Web
13 Rischi Online State alla larga da siti e comportamenti pericolosi e godetevi il meglio del Web.
14 Le 3 principali fonti di pericolo online -Sconosciuti -Amici -Se stessi
15 Sconosciuti I pericoli sono gli stessi che trovo nel mondo reale ma amplificati dall anonimato. Hai mai chattato con uno sconosciuto? Quando incontri uno sconosciuto: che fare? Esplorando il mondo virtuale con una tastiera e un monitor. Non sai chi c è dall altra parte!
16 Gli adescamenti Chi? Malintenzionati che usano il mondo virtuale per ingannare le loro vittime con lo scopo di conoscerle nel mondo fisico. Come? Sanno guadagnarsi la fiducia delle loro vittime. Sanno trovare informazioni sullo loro vittime. Sanno come chiedere di più (foto, filmati, incontri,...) Con belle parole Con regali o promesse Con ricatti
17 Amici - Cyber bullismo - Scherzi - Ex ragazzo/ragazza - Cattivi esempi: volgarità, connessione fino a tardi per giocare/chattare
18 I cyberbulli Chi sono i cyberbulli? Vi hanno mai offeso in chat? Cosa fate se qualcuno vi infastidisce in chat? Alcuni consigli Non usate nickname provocatori. Mantenete un comportamento riservato. Non rispondete alle provocazioni. Non siate offensivi. Non fornite informazioni personali. Lasciate la chat in presenza di cyberbulli. Segnalate il caso ai genitori o agli adulti che vi assistono.
19 Se stessi - Condivisione eccessiva: - Pubblica (Facebook, Instagram, ) - Privata (Whatsapp) - Visione di contenuti inappropriati - Troppo tempo online - Cyber bullismo verso gli altri - Scaricare contenuto protetto/illegale
20 Il 76,4% degli utenti ha riscontrato almeno un problema di sicurezza. Il 52,9% riceve indesiderate Il 45,5% è stato infettato da un Virus che ha causato perdita di dati.
21 Internet e i minori Internet per i ragazzi ha un attrazione magnetica, tanto che molti genitori spesso si stupiscono (e si preoccupano) del tanto tempo passato dai figli davanti allo schermo. Il motivo è che la Rete per i ragazzi è un luogo in cui incontrarsi, conoscersi e sperimentare.
22 Rischi per i minori Contenuto inappropriato Pornografico Violento, autodistruttivo (siti pro-ana) Inesatto o estremo Contatti indesiderati Adescamento online a scopo sessuale Cyber bullismo Pubblicità Confusione contenuti/pubblicità Richieste di informazioni personali
23 Le regole base
24 Minacce alla sicurezza del PC Per evitare le minacce devi conoscerle bene: Virus/Worm: programmi progettati per invadere il vostro PC e copiare, danneggiare o cancellare i vostri dati. Trojan Horses: virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer. Spyware/Adware: software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine.
25 Cryptolocker/Ramsonware
26 Minacce alla sicurezza del PC Prima di aprire una , pensate... Spam: , messaggi istantanei e altre comunicazioni online indesiderate Phishing: frode online per sottrarre con l inganno numeri di carte di credito, password, informazioni su account personali Truffe: spedite da criminali che tentano di rubare denaro
27 Difendi il tuo PC Virus, spyware e pirati informatici popolano i vostri incubi? Non vi preoccupate, le soluzioni ci sono, si chiamano: antivirus, firewall, antispyware e soprattutto "aggiornamenti". Microsoft Security Essentials offre una protezione eccellente contro virus, trojan horse, worm e spyware, è facile da installare e completamente gratuito.
28 Difendi il tuo PC L'aggiornamento è fondamentale per proteggere il PC dalle minacce, ma anche il sistema operativo e tutti i programmi devono essere sempre aggiornati. L'ultima versione di un software garantisce sempre prestazioni migliori anche in ambito sicurezza e maggiore stabilità al tuo computer. Se vi sembra faticoso controllare gli aggiornamenti, con Windows Update diventa facilissimo: basta aprirlo e verranno scaricati e installati automaticamente.
29 Difendi il tuo PC Un browser aggiornato è più sicuro. Per mantenere alta l'efficienza e la sicurezza è fondamentale che sia sempre aggiornato all'ultima versione disponibile per il tuo sistema operativo. Solo in questo modo sarete protetti anche dalle nuove minacce presenti sulla Rete e potrai navigare più tranquillo.
30 Difendi il tuo telefono - Jailbreak/root - Antivirus - PIN/Lockscreen - Attenzione alle reti alle quali mi collego - Backup/Copia - Abilitare il servizio di location GPS - Installare applicazioni solo dagli store ufficiali - Verifica i permessi di accesso delle app (esempio: un gioco NON ha bisogno di spedire SMS)
31 Proteggi i tuoi dati Proteggi i tuoi dati con password complesse.
32 L importanza della password Creare una password complessa, sicura ed efficace: Ha una lunghezza di almeno 14 caratteri. Include lettere maiuscole, minuscole, numeri e simboli. Viene cambiata con cadenza almeno semestrale. Deve essere sensibilmente diversa dalla precedente. Accorgimenti: sconsigliamo lo scambio di dati e password tra alunni. usiamo una password diversa per ogni sistema. non utilizziamo come password parole presenti sul dizionario.
33 Usa le parole (chiave) giuste La password è la via d'accesso personale al computer, la porta principale per accedere a tutti i dati (dati personali, file, foto, video privati).
34 La classifica 2015 (pubblicata in gennaio 2016)
35 Navigare in sicurezza Il browser e la casella di posta elettronica
36 Minacce alla sicurezza del PC Per evitare le minacce occorre conoscerle: Virus/Worm: programmi progettati per invadere il vostro PC e copiare, danneggiare o cancellare i vostri dati. Spam: , messaggi istantanei e altre comunicazioni online indesiderate Phishing: frode online per sottrarre con l inganno numeri di carte di credito, password, informazioni su account personali Truffe: spedite da criminali che tentano di rubare denaro
37 Il browser Insegna a tuo figlio a navigare in modo consapevole e a impostare al meglio i livelli di sicurezza del browser. I browser, come Internet Explorer, ma anche i programmi di posta elettronica come Hotmail e Outlook, offrono ottimi strumenti di protezione contro i tentativi di truffa online e la posta indesiderata.
38 Antimalware Protezione completa dal Malware. Download semplice e gratuito. Aggiornamenti automatici. Facile da utilizzare.
39 Aggiornamento del sistema operativo Aggiornare il Sistema Operativo è importante quanto aggiornare l antivirus.
40 Non solo Social Networks
41 Social Network / Social Messaging Sempre più minori utilizzano i siti di socializzazione in rete, spesso senza essere consapevoli dei potenziali rischi legati al loro uso. Nasce quindi la necessità di garantire maggiore tutela ai giovani utenti.
42 Nuove tendenze
43 Nuove tendenze - Cloud computing
44 Cloud computing come mitigare
45 Nuove tendenze & nuovi attacchi
46 Internet of things
47 Crypto valute
48 Virtual reality
49 Cyberbullismo e altri fenomeni a rischio
50 Cyberbullismo È definito come attività di aggressione gratuita attraverso strumenti telematici o in Rete. È la traslazione nel mondo virtuale della manifestazione del "bullismo" ossia il fenomeno delle prepotenze in contesto di gruppo. Si può manifestare con comportamento maleducato, prevaricatore, minaccioso, insultante, ricattatorio. Si avvale anche dell anonimato, consentito dalla Rete.
51 Cyberbullismo - proposta di legge n. 3139
52 SEX EXTORTION La sex extortion è un fenomeno crescente e si presenta sotto due fenomenologie: - una tipicamente domestica, spesso riconducibile a coppie che si separano, con uno dei due (quello che la subisce) che viralizza sul web immagini intime dell ex partner - l'altra, a dimensione internazionale, dettata esclusivamente da ragioni di profitto, in cui tra attore e vittima non esiste alcun legame, e gli autori sono quasi sempre localizzati all'estero (Africa o Asia), tant è che la Polizia Postale e delle Comunicazioni sta conducendo con regolarità operazioni internazionali nel tentativo di indebolire le potenzialità offensive dei gruppi criminali cui quegli autori fanno capo
53 Prossimi passi (fonte: sicurionline.wordpress.com) Modulo ragazzi: presentazione ai ragazzi (0,5 giornata presso la scuola/ente, mattina o pomeriggio massimo 3 classi alla volta con un incontro di 1,5 ore per ciascuna classe) Modulo genitori: presentazione separata ai genitori (incontro serale, 2h) Modulo sviluppo software: introduzione ai principi dello sviluppo della scrittura di codice Minecraft Education: utilizzo di Minecraft in classe
54 Altre fonti utili 1/2
55 Altre fonti utili 2/2 Link utili:
56 Grazie
Connettiti con Rispetto! Dina Marinelli & Massimo Agrelli
Connettiti con Rispetto! Dina Marinelli & Massimo Agrelli Agenda 1. Che cos è il Safer Internet Day? 2. Dati sull utilizzo di Internet 3. Rischi per i minori 4. Le regole di base 5. I Social Network 6.
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliQUESTIONARIO INFORMATIVO
ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliULTIMI AGGIORNAMENTI
TEEN EXPLORER ULTIMI AGGIORNAMENTI SAFER INTERNET DAY Save The Children una delle più grandi organizzazioni Internazionali Indipendenti per la difesa e la promozione dei diritti dei bambini, nel Gennaio
DettagliCONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI
CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliNavigare Sicuri in Internet
Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliGenitori e i pericoli del web
Genitori e i pericoli del web I componenti l Osservatorio: - Comune di Pontremoli - Azienda USL Toscana nord ovest - Prefettura di Massa Carrara - Provincia di Massa Carrara - Assessorato alle politiche
DettagliA proposito di A colpo d'occhio 1. Ti presento l'interfaccia di Windows 8 5. Dare input 21
Sommario 1 2 3 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Alcuni presupposti....................................... 3 Novità in Windows 8.....................................
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliUtilizzo il computer con il videoproiettore o la LIM durante la lezione
mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliUsabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago
1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliAggiornamento FX Store
Aggiornamento FX Store In concomitanza col nostro quinto anniversario, stiamo aggiornando FX Store affinché sia compatibile con le ultime versioni dei browser principali: La nuova versione di Google Chrome
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliDott.ssa MAURA MANCA, Ph.D Psicologo clinico e forense, Psicoterapeuta Direttore Responsabile della rivista AdoleScienza.it Presidente Osservatorio
Dott.ssa MAURA MANCA, Ph.D Psicologo clinico e forense, Psicoterapeuta Direttore Responsabile della rivista AdoleScienza.it Presidente Osservatorio Tendenze e Consumi degli Adolescenti e dell Associazione
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliSommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DettagliCome Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.
LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliKeep updating. Privacy Lock your device. One day activities. Mobile device
Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione
DettagliG Suite for Education
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity
DettagliAntivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2
Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it
DettagliModulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
DettagliSenior In Rete. Perché condividere emozioni è bello ad ogni età.
Senior In Rete. Perché condividere emozioni è bello ad ogni età. Guida pratica per muoversi in rete senza difficoltà. NEI NEGOZI TIM INQUADRA IL QR CODE e scopri l offerta di TIM o vai su www.tim.it/brochure
DettagliFormare i docenti per proteggere gli studenti
Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la
DettagliPolizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino
Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliKaspersky PURE 2.0: massima sicurezza per il network casalingo
Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo
DettagliF-SECURE BUSINESS SUITE PREMIUM
F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server
DettagliAnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web
AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliCodice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliSoftware di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root
Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet
DettagliBOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliBackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata
DettagliGUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA
GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliPolizia di Stato. L uso sicuro della Rete e dei social network
L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia
DettagliCOMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO:
COMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO: TUTTE OBIETTIVI DI APPRENDIMENTO Utilizzare con dimestichezza le più comuni tecnologie dell informazione e della comunicazione, individuando
DettagliAgenda Presentazione disponibile qui: http://sdrv.ms/yf2ari. http://sdrv.ms/yf2ari
Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari 1. Dati sull utilizzo di Internet 2. Microsoft Trustworthy Computing 3. Rischi per i minori 4. Le regole di base 5. Navigare in sicurezza 6.
DettagliVirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it
VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi
DettagliCorso di formazione CerTIC Tablet
Redattore prof. Corso di formazione CerTIC Tablet Quarta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla
DettagliGuida a Nod32. Guida a Nod 32 ( Eset ) Il Nod32 della Eset è forse il miglior antivirus in circolazione.
Guida a Nod 32 ( Eset ) Guida a Nod32 Il Nod32 della Eset è forse il miglior antivirus in circolazione. A differenza di molte altre compagnie come la Symantec per il Norton o la Mc Afee per l'omonimo prodotto
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliQUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI
QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,
DettagliBULLISMO E CYBERBULLISMO
I.I.S.S. E.MAJORANA BARI C.T.S. (CENTRO TERRITORIALE DI SUPPORTO) BULLISMO E CYBERBULLISMO. CONOSCERLO PER PREVENIRLO- CONTRASTO AL CYBERBULLISMO: LA RISPOSTA DELLA SCUOLA Noi tutti conosciamo il BULLISMO
DettagliGoogle Apps for Education Principali caratteristiche e funzionalità
Google Apps for Education Principali caratteristiche e funzionalità 1 Panoramica della piattaforma cloud Google Apps for Education è una suite di applicazioni online per la comunicazione e la collaborazione,
DettagliQuali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli
Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione
DettagliI siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente
Pedofilia on line raddoppiata negli ultimi due anni I siti internet a contenuto pedopornografico sono nell'ultimo anno aumentati notevolmente raggiungendo la triste cifra di 19.246, con una media per mese
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliNorton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
DettagliGLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA
GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici
DettagliModulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)
Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi
DettagliGuida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali.
Guida introduttiva Microsoft Outlook 2013 ha un aspetto diverso dalle versioni precedenti. Per questo abbiamo creato questa guida per facilitare l'apprendimento. Un'applicazione su misura Personalizzare
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliTutti i documenti su una nuvola
Tutti i documenti su una nuvola il CLOUD (in inglese nuvola ) è uno spazio sul Web, gratuito o a pagamento, su cui memorizzare i nostri documenti. 1 I luoghi di condivisione Google App 2 Dove vanno i nostri
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliSamsung Universal Print Driver Guida dell utente
Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliQuesto corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi
1 Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi paesi d Europa: Italia, Belgio, Spagna, Polonia e
DettagliVoyager 4N Guida rapida
Voyager 4N Guida rapida Saint Petersburg, 2016 Preparare e collegare il dispositivo al PC tramite cavo USB micro Aprire il Voyager 4N. Inserire la scheda SIM all interno. Troverete lo slot sotto la batteria.
DettagliIn questa guida, trovi:
In questa guida, trovi: - Cos è Smalfiland? - Come si percepsce il reddito di cittadinanza? - I primi passi.. - Il ROBOWOS lavora per te! -...da pochi euro a qualche centinaia - Perché aiutare un amico?
DettagliProtezione dei documenti di Microsoft Office 2007 per utenti e aziende
Protezione dei documenti di Microsoft Office 2007 per utenti e aziende Quando si trattano documentazioni riservate o quando si desidera che solo certe persone siano in grado di accedere a un certo documento,
DettagliDA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile
GUIDA AGGIORNAMENTO BROWSER DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile Si consiglia Google Chrome come Browser per l utilizzo
DettagliLa fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate.
La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. I tuoi documenti sempre con te Rivoluziona il tuo modo di collaborare Il mondo del lavoro è sempre più dinamico,
Dettagliwww.avg.it Come navigare senza rischi
Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di
DettagliEducare all affettività e alla sessualità nell era di internet. Dott.ssa Laura Mincone - Psicologa - Sessuologa
Educare all affettività e alla sessualità nell era di internet Dott.ssa Laura Mincone - Psicologa - Sessuologa Adolescenza Cambiamenti a tre livelli: 1. Livello del corpo (corpo sessuato) 2. Livello intellettuale
DettagliTELESKILL ITALIA TVC LIVE. Quick User Guide. Giugno 2008 <guide-tvcl-user-v5.0>
TELESKILL ITALIA TVC LIVE Quick User Guide Giugno 2008 Indice 1. Introduzione... 3 2. Accesso al servizio... 3 2.1. Caratteristiche tecnologiche distintive e requisiti minimi del
DettagliModulo 7 Navigazione web e comunicazione
Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.
DettagliINTERNET SICURO. Avvisi ai naviganti
INTERNET SICURO Avvisi ai naviganti PRIMO PILASTRO DELLA PREVENZIONE E INDISPENSABILE CREARSI UNA CULTURA INFORMATICA COME FUNZIONA INTERNET? Internet è una rete di che consente il trasporto di dati in
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliInternet e Social Networks: Sicurezza e Privacy
Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet
DettagliGuida al programma Anvcrypt protezione dati
Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,
DettagliSommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii
Sommario 1. Internet subito 1 Internet e il web 2 Alla scoperta della finestra di Internet Explorer 3 Ricercare sul Web 4 Usare schede e finestre 6 Scaricare Windows Live 7 Conoscere la posta elettronica
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
Dettagli