Informatici Senza Frontiere

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatici Senza Frontiere"

Transcript

1 Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello

2 Bullismo + Tecnologia ( ICT ) Cyber bullismo

3 Recentemente la tecnologia ICT e entrata nella cronaca dei quotidiani: Cyber bullismo Internet dipendenza Pirateria Attacchi informatici

4 minori Rete

5 Questo ci porta a pensare che questa tecnologia...

6 L ICT ti offre: un mondo di opportunità un moltitudine di contatti Oggi Domani

7 Un mondo virtuale dove si può: Navigare Su internet c'è tutto Effettuare ricerche, studiare (è più divertente che sui libri!) Cercare momenti di svago e di gioco

8 Un mondo virtuale dove si può: Socializzare

9 Un mondo virtuale dove si può: Comunicare

10 La tecnologia ICT è entrata prepotentemente e in modo pervasivo nelle nostre case quasi e nascosta

11 Sorge spontanea la domanda: Come e questa tecnologia?

12 Prima dare una risposta si deve fare una considerazione: Internet e fatta dalle persone, dalla gente del mondo, e come il mondo in cui viviamo. Un mondo virtuale, dove si trova replicato tutto quello che e in grado di produrre l umanità, tutto quello che possiamo trovare nel bene e nel male nella vita quotidiana, amplificato dalla potenza di comunicazione che contraddistingue Internet.

13 La tecnologia non è negativa, non e da censurare; l'uso che ne facciamo che molto spesso non è corretto e può diventare pericoloso. Conoscere la tecnologia: opportunità potenzialità rischi responsabilità

14 Prima di tutto LEGALITA in INTERNET Il rispetto della legalità è d obbligo anche nell utilizzo dei sistemi informatici e di internet. Valgono sempre le leggi nazionali. I minori rispondono dei propri atti, ma coinvolgono i propri tutori legali.

15 VIOLAZIONE DEI DIRITTI D AUTORE Azione con cui si attua l appropriazione indebita dell idea o prodotto originale. - software - opere fonografiche e videografiche LA PIRATERIA INFORMATICA: domestica su internet

16 Rischi Virus e antivirus, Password e Accessi con regole, Truffe on-line Diffusioni di mail indesiderate Navigazione sicura Attenzione nell uso dei social network

17 Ci sono virus per smartphone e tablet

18 Navigare in rete

19 Navigazione Imprudente Navigazione in siti non adatti Download poco sicuri Adware

20 Pubblicità ingannevole Diffidare di chi regala

21 rischio dipendenza ( Internet addiction disorder - IAD )

22 Contatto fisico Gruppo reale

23 Uso dei Social Media ( Furto di identità Violazione della privacy ) comunicazione di dati personali a sconosciuti divulgazione di dati che violano la privacy

24 Tutela della personalità e della sfera privata Chi comunica nei social network diventa visibile e lo diventa rapidamente per il mondo intero. Spesso le persone forniscono molte informazioni personali perché si credono in un ambiente sicuro.

25

26 Una foto o un video su internet sono per sempre (come i diamanti!) E se ti vedono persone che non volevi? E se poi ci ripensi per qualche motivo? E se la tua foto viene modificata oppure utilizzata in situazioni non simpatiche, scaricata e spedita a persone che non conosci?

27 Alcune regole da seguire Prima di iscriversi, informarsi su come funziona il Social Network Non diffondere troppe informazioni personali. Pubblicare solo le informazioni che si accettano che gli altri sappiano Ricordare che una volta che si pubblica un informazione online, se ne perde il controllo, valutare bene prima di pubblicare foto o video. Non credere che un messaggio arrivi davvero da chi lo firma. Segnalate i comportamenti scorretti, illegali o in violazione alle norme di utilizzo del sito.

28 Novità in Facebook

29 Comunicare in rete

30 Comunicare in rete

31

32 Identità dell interlocutore

33 Alcune regole a) Non rispondete a richieste se non siete certi dell interlocutore b) Non divulgate dati personali se non necessario c) Non inoltrate messaggi che potrebbero violare la privacy. d) Non aprite nessun messaggio o allegato sospetto inviatovi da uno sconosciuto. Cancellate questi messaggi direttamente dal menu. e) Non rispondete/ inoltrate nessuna junk mail ( posta spazzatura ) e messaggi che fanno parte di catene. f) In caso di sondaggi, forum di discussione ecc., utilizzate un indirizzo e- mail apposito. g) Utilizzate il filtro spam fornito dal vostro servizio di posta elettronica e/o dal programma di gestione .

34 Come prevenire con la tecnologia x

35 Chiedere aiuto alla Rete Siti tematici Supporto on-line Blog Articoli

36 Bibliografia web

37

38

39

40

41

42 Grazie Andrea Vianello

QUESTIONARIO INFORMATIVO

QUESTIONARIO INFORMATIVO ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

20 Compartimenti regionali

20 Compartimenti regionali LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di

Dettagli

Situazione " G U A R D A T E M I E D A M M I R A T E M I! "

Situazione  G U A R D A T E M I E D A M M I R A T E M I! Situazione 3 " G U A R D A T E M I E D A M M I R A T E M I! " 26 Immaginiamo questa situazione Sei un tipo tosto! Vuoi dimostrare a tutti quanto sei forte! Ecco l'idea «Mi registro mentre faccio una scritta

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Le competenze del facilitatore Come leggere il test delle competenze

Le competenze del facilitatore Come leggere il test delle competenze Le competenze del facilitatore Come leggere il test delle competenze Le competenze del facilitatore Il facilitatore non è: Un informatico Un esperto di reti Un esperto dei servizi online Un help desk tecnico

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei

Dettagli

PROTEGGIAMOCI IN RETE

PROTEGGIAMOCI IN RETE PROTEGGIAMOCI IN RETE Pericoli ed opportunità di internet e dei social A cura dott. Massimo Vologni MuVi - Viadana 30 Novembre 2016 Cos è internet? ALCUNE RISPOSTE DA UN SONDAGGIO NELLE SCUOLE Come accediamo

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

SMARTPHONE E TABLET FACILI!

SMARTPHONE E TABLET FACILI! SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare

Dettagli

Genitori e i pericoli del web

Genitori e i pericoli del web Genitori e i pericoli del web I componenti l Osservatorio: - Comune di Pontremoli - Azienda USL Toscana nord ovest - Prefettura di Massa Carrara - Provincia di Massa Carrara - Assessorato alle politiche

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire Tolmezzo, 5 Ottobre 2016 Associazione M.E.C. www.edumediacom.it OBIETTIVI INCONTRO 1) Presentare il progetto «CRESCERE INSIEME SU INTERNET»

Dettagli

negli anni sessanta Alla fine della guerra fredda

negli anni sessanta Alla fine della guerra fredda Internet Cos'è Internet Collega alcune centinaia di milioni di elaboratori. Creata negli anni sessanta come progetto del Dipartimento della difesa statunitense Alla fine della guerra fredda è stata messa

Dettagli

Smart toys: i suggerimenti del Garante per giochi a prova di privacy. Cosa sono gli smart toys

Smart toys: i suggerimenti del Garante per giochi a prova di privacy. Cosa sono gli smart toys Smart toys: i suggerimenti del Garante per giochi a prova di privacy La scheda ha mere finalità divulgative e sarà aggiornata in base alle evoluzioni tecnologiche e normative Cosa sono gli smart toys Gli

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di

Dettagli

Ludoteca del Registro.it: un progetto di educazione digitale nelle scuole Giorgia Bassi

Ludoteca del Registro.it: un progetto di educazione digitale nelle scuole Giorgia Bassi Ludoteca del Registro.it: un progetto di educazione digitale nelle scuole Giorgia Bassi Un po di dati Libro Bianco Media e Minori, 2014 a cura di AGCOM-CENSIS: l'attività preferita online è giocare (42,8%,

Dettagli

Rubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP)

Rubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP) ubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DGP) DLL P- T F Posso fare qualche ricerca on line per mezzo di motori di ricerca. So come salvare file e contenuti.

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Ingegneria sociale significa utilizzare il proprio ascendente e le capacità di persuasione per ingannare gli altri e manovrarli,

Dettagli

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M. Navigare, scaricare, condividere SERVER SERVER INTERNET SERVER SERVER Internet: è una rete di comunicazione virtuale (detta autostrada dell informazione) Vi si accede tramite una connessione alla rete

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Informatica in pillole a Pescantina

Informatica in pillole a Pescantina Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

I Bambini e i Ragazzi in rete

I Bambini e i Ragazzi in rete Safer Internet centre italy I Bambini e i Ragazzi in rete Rischi e opportunità in Italia un po di dati... Smartphone Pc (fisso o portatile) Tablet Non mi connetto ogni giorno Device più usato per connettersi

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

TEST COMPETENZE DIGITALI

TEST COMPETENZE DIGITALI ISTRUZIONI TEST COMPETENZE DIGITALI Saranno valutati i 5 ambiti di applicazione classici nel campo digitale. Il grado di competenza sarà stabilito dallo stesso docente in base alle abilità che ritiene

Dettagli

Associazione Culturale. Informatica Giustizia Società

Associazione Culturale. Informatica Giustizia Società Associazione Culturale L associazione, senza finalità di lucro, si prefigge di promuovere un uso consapevole delle nuove tecnologie, offrendo, in particolare, supporto e sostegno alle fasce deboli (minori,

Dettagli

Pronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante.

Pronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante. Pronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante. Al posto di guida ci sei tu, non lo dimenticare! Le nuove tecnologie sono straordinarie, ma non così

Dettagli

Pronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante. Al posto di guida ci sei tu, non lo dimenticare! Le nuove tecnologie sono straordinarie, ma non così

Dettagli

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfing è un progetto fatto da Inclusion Europe e da altre quattro

Dettagli

L ERA INFORMATICA: RISCHI E POTENZIALITA

L ERA INFORMATICA: RISCHI E POTENZIALITA L ERA INFORMATICA: RISCHI E POTENZIALITA Un percorso con genitori, educatori e giovani tra luci e ombre delle nuove tecnologie della comunicazione 21/02/2011 Dr. Alberto Valsecchi NEW MEDIA LE IMPLICAZIONI

Dettagli

Video «Supererrori» Video «Condividi chi» Video «Per un web sicuro»

Video «Supererrori» Video «Condividi chi» Video «Per un web sicuro» 12/02/2016 Video «Supererrori» Video «Condividi chi» Video «Per un web sicuro» Chat Woman Chatta dalla mattina alla sera. E anche di notte se non la fermano in tempo. Pensa che errore, con tutte le cose

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

La posta elettronica (1)

La posta elettronica (1) La posta elettronica (1) La posta elettronica o electronic mail (abbreviato e-mail) è lo scambio di corrispondenza tra utenti di computer connessi ad una medesima rete. È uno strumento globale di comunicazione

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Anna Oliverio Ferraris

Anna Oliverio Ferraris Anna Oliverio Ferraris Crescere tra reale e virtuale Gestire i media in casa e a scuola Parma 5 marzo 2016 Auditorium Cavagnari Francois De Singly, acquisizione della conoscenza: Due viaggi insieme giovani

Dettagli

Ministero dell Istruzione, dell Universita e della della Ricerca UFFICIO SCOLASTICO REGIONALE PER LA CAMPANIA Ufficio VII AMBITO TERRITORIALE AVELLINO

Ministero dell Istruzione, dell Universita e della della Ricerca UFFICIO SCOLASTICO REGIONALE PER LA CAMPANIA Ufficio VII AMBITO TERRITORIALE AVELLINO MIUR.AOOUSPAV.REGISTRO UFFICIALE(U).0000373.01-02-2018 Ministero dell Istruzione, dell Universita e della della Ricerca Ai Dirigenti Scolastici delle Scuole Secondarie di 1 e 2 grado di Avellino e Provincia

Dettagli

Alla cortese attenzione del Dirigente scolastico e dei docenti

Alla cortese attenzione del Dirigente scolastico e dei docenti Alla cortese attenzione del Dirigente scolastico e dei docenti BE SOCIAL, BE HAPPY! Incontri con studenti, insegnanti e genitori per prevenire il cyberbullismo e vivere il web come formidabile opportunità

Dettagli

Modifica questo modulo. Vedi le risposte complete

Modifica questo modulo. Vedi le risposte complete 1 di 15 02/04/2013 16.39 Ruggero Cortese Modifica questo modulo Vedi le risposte complete A quale classe appartieni? 1A 24 5% 2A 24 5% 3A 19 4% 1B 26 6% 2B 15 3% 3B 21 5% 1C 23 5% 2C 27 6% 3C 19 4% 1D

Dettagli

ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI. P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola

ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI. P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola Il presente documento è stato redatto dalla Commissione Informatica, alla

Dettagli

Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti

Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti Corso di approfondimento sui temi dell ICT Docente: Angelo Gigliotti Argomenti del corso cenni sulle caratteristiche dei sistemi operativi approfondimenti sull utilizzo di un elaboratore di testi online

Dettagli

Progetto di prevenzione e educazione al web. Primi Passi Online

Progetto di prevenzione e educazione al web. Primi Passi Online Progetto di prevenzione e educazione al web Primi Passi Online Progetto di prevenzione sui rischi associati all uso dei social network e dei servizi di instant messaging Intervento di prevenzione rivolto

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Scuola, ECDL Family, Test Center e Progetti in corso. Carlo Tiberti Referente Scuole AICA

Scuola, ECDL Family, Test Center e Progetti in corso. Carlo Tiberti Referente Scuole AICA Scuola, ECDL Family, Test Center e Progetti in corso Carlo Tiberti Referente Scuole AICA Scuola Digitale Alternanza Scuola / Lavoro Competenze e Certificazioni Formazione Obbligatoria Docenti Legge107

Dettagli

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

Utilizzo il computer con il videoproiettore o la LIM durante la lezione mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

RICERCA RI METTIAMOCI LA FACCIA UN INDAGINE SUL BULLISMO NEGLI ISTITUTI SCOLASTICI DI PADOVA E PROVINCIA

RICERCA RI METTIAMOCI LA FACCIA UN INDAGINE SUL BULLISMO NEGLI ISTITUTI SCOLASTICI DI PADOVA E PROVINCIA RICERCA RI METTIAMOCI LA FACCIA UN INDAGINE SUL BULLISMO NEGLI ISTITUTI SCOLASTICI DI PADOVA E PROVINCIA QUESTIONARIO 53 ITEM TOTALI Punteggio risposte su scala LIKERT 8 variabili Questionario proposto

Dettagli

Guida Come aggiornare Android

Guida Come aggiornare Android Guida Come aggiornare Android Informazione Navigare in Internet, in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti della tecnica moderna.

Dettagli

CITTA DI MARSALA AREA INFORMATICA DIREZIONE. S i s t e m i e P r o c e s s i. Information & Communication Technology

CITTA DI MARSALA AREA INFORMATICA DIREZIONE. S i s t e m i e P r o c e s s i. Information & Communication Technology CITTA DI MARSALA AREA INFORMATICA DIREZIONE S i s t e m i e P r o c e s s i Information & Communication Technology Manuale operativo Certificazione anagrafica online RESPONSABILE DEL PROGETTO Sergio Cacioppo

Dettagli

Il corso è progettato per fare in modo che tutti capiscano l importanza di essere al sicuro navigando e come farlo.

Il corso è progettato per fare in modo che tutti capiscano l importanza di essere al sicuro navigando e come farlo. 1 Formatore: Ciao a tutti, questa è la quinta sessione formativa del corso Safe Surfing. Questo corso di formazione è stato creato in 5 cinque diversi paesi d Europa: Italia, Belgio, Spagna, Polonia e

Dettagli

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato. Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

Una volta in possesso del link, a seguire è illustrato come procedere.

Una volta in possesso del link, a seguire è illustrato come procedere. Social: Istruzioni per l uso 1.0 - Strumenti della Home Page -> http://www.social.assisicaritas.it Questi articoli sono le news che trovate sul sito www.assisicaritas.it; con questo spazio sei al centro

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Leregoledicomportamentoadunafesta. Le regole per stabilire una nuova amicizia

Leregoledicomportamentoadunafesta. Le regole per stabilire una nuova amicizia Leregoledicomportamentoadunafesta Le regole per stabilire una nuova amicizia Leregolepercapireseuncompagnosicomportadabullo Le amicizie nate sui social network Le regole di comportamento ad una festa La

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

CONDIZIONI D USO. La condivisione dei suddetti valori è presupposto di appartenenza alla comunità di Orbisphera.

CONDIZIONI D USO. La condivisione dei suddetti valori è presupposto di appartenenza alla comunità di Orbisphera. CONDIZIONI D USO Orbisphera è una piattaforma di comunicazione online che consente agli utenti di creare un proprio profilo personale al fine di pubblicare contenuti e di relazionarsi con gli altri utenti

Dettagli

Garante Privacy: consigli per navigare sicuri durante le vacanze estive

Garante Privacy: consigli per navigare sicuri durante le vacanze estive E' Tempo di vacanze, e il Garante della Privacy dà alcuni preziosi consigli per navigare sicuri anche nei mesi estivi e non rischiare di rovinarsi i periodi di relax. Quali misure adottare a proposito

Dettagli

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

C022 Corso di formazione in materia di sicurezza e salute nei luoghi di lavoro destinato ai lavoratori Rischio chimico

C022 Corso di formazione in materia di sicurezza e salute nei luoghi di lavoro destinato ai lavoratori Rischio chimico C022 Corso di formazione in materia di sicurezza e salute nei luoghi di lavoro destinato ai lavoratori Rischio chimico - durata 3 ore - Artt. 36-37 del D.Lgs 81/2008 e s.m.i. Accordo Stato-Regioni del

Dettagli

Tutti i documenti su una nuvola

Tutti i documenti su una nuvola Tutti i documenti su una nuvola il CLOUD (in inglese nuvola ) è uno spazio sul Web, gratuito o a pagamento, su cui memorizzare i nostri documenti. 1 I luoghi di condivisione Google App 2 Dove vanno i nostri

Dettagli

Adolescenti e comunicazione online: la costruzione della ricerca. Adolescenti online

Adolescenti e comunicazione online: la costruzione della ricerca. Adolescenti online Alice Ponzoni Dottore di ricerca in Scienze della cooperazione internazionale presenta Adolescenti e comunicazione online: la costruzione della ricerca Università degli Studi di Bergamo - 5 dicembre 2014

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

COMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO:

COMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO: COMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO: TUTTE OBIETTIVI DI APPRENDIMENTO Utilizzare con dimestichezza le più comuni tecnologie dell informazione e della comunicazione, individuando

Dettagli

I BAMBINI E LA RETE. LE INSIDIE DELL'ORCO INTERNET

I BAMBINI E LA RETE. LE INSIDIE DELL'ORCO INTERNET I BAMBINI E LA RETE. LE INSIDIE DELL'ORCO INTERNET Principi di Legalità Legalità: La legalità è il rispetto delle leggi, ovvero alle norme espressamente stabilite in una società civile. L'adempimento alle

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Studio Legale Zallone Via dell Annunciata, 31 - Milano Tel Maggio 2008 Avv. Raffaele Zallone

Studio Legale Zallone Via dell Annunciata, 31 - Milano Tel Maggio 2008 Avv. Raffaele Zallone MOTORI DI RICERCA, SOCIAL NETWORKS E TUTELA DELLA PRIVACY Studio Legale Zallone Via dell Annunciata, 31 - Milano Tel. 02.29013583 www.studiozallone.it I MOTORI DI RICERCA 2. Indicizzano e rendono disponibili

Dettagli

Cosa fate in Internet? Perchè vi piace?

Cosa fate in Internet? Perchè vi piace? Internet: 1 Cosa fate in Internet?...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet

Dettagli

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING. LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno

Dettagli

I TUOI DIRITTI ONLINE

I TUOI DIRITTI ONLINE I TUOI DIRITTI ONLINE Ognuno di noi ha il diritto di essere sicuro e di godere di tutto ciò che di bello e positivo che le Nuove Tecnologie possono offrirci... 03/04/2010 Giuseppe Tamanini 1 di 42 I TUOI

Dettagli

DIREZIONE DIDATTICA STATALE "FRANCA MAZZARELLO" E SAFETY POLICY

DIREZIONE DIDATTICA STATALE FRANCA MAZZARELLO E SAFETY POLICY DIREZIONE DIDATTICA STATALE "FRANCA MAZZARELLO" E SAFETY POLICY 1. Introduzione Il Circolo Franca Mazzarello intende impegnarsi nel creare, compatibilmente con le risorse a disposizione, condizioni ottimali

Dettagli

Parole e espressioni del testo

Parole e espressioni del testo Unità 7 Istruzione e scuola CHIAVI In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà

Dettagli

e la Protezione dei dati personali

e la Protezione dei dati personali RFid e la Protezione dei dati personali Genova, 23 novembre 2010 Avv. Anna Foti Studio Legale Imperiali www.studioimperiali.com Cosa è la tutela dei dati personali? Normativa italiana derivante da Direttiva

Dettagli

Seguire le tracce. I ragazzi in rete. 18 novembre 2011

Seguire le tracce. I ragazzi in rete. 18 novembre 2011 Seguire le tracce. I ragazzi in rete. 18 novembre 2011 v Rapporto con la rete INFORMAZIONE COMUNICAZIONE RAPPRESENTAZIONE Informazione Molteplici fonti di informazione: ENCICLOPEDIA ONLINE: www.wikipedia.it

Dettagli

OBIETTIVI. stimolando un atteggiamento attivo e consapevole nei confronti di questo media. di strumenti e metodi

OBIETTIVI. stimolando un atteggiamento attivo e consapevole nei confronti di questo media. di strumenti e metodi OBIETTIVI Diffondere la cultura di Internet nella giovani generazioni, stimolando un atteggiamento attivo e consapevole nei confronti di questo media Contribuire a introdurre innovazione nella scuola anche

Dettagli

Programma analitico d esame IT SECURITY IN LINEA CON

Programma analitico d esame IT SECURITY IN LINEA CON Programma analitico d esame IT SECURITY IN LINEA CON Premessa Nella società attuale, gran parte delle attività che si svolgono quotidianamente sono affidate a computer e internet, per fare solo qualche

Dettagli

G Suite for Education

G Suite for Education G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity

Dettagli

USA CON CONSAPEVOLEZZA LE TECNOLOGIE DELLA COMUNICAZIONE PER RICERCARE E ANALIZZARE DATI E INFORMAZIONI, PER DISTINGUERE INFORMAZIONI ATTENDIBILI DA

USA CON CONSAPEVOLEZZA LE TECNOLOGIE DELLA COMUNICAZIONE PER RICERCARE E ANALIZZARE DATI E INFORMAZIONI, PER DISTINGUERE INFORMAZIONI ATTENDIBILI DA COMPETENZE DIGITALI USA CON CONSAPEVOLEZZA LE TECNOLOGIE DELLA COMUNICAZIONE PER RICERCARE E ANALIZZARE DATI E INFORMAZIONI, PER DISTINGUERE INFORMAZIONI ATTENDIBILI DA QUELLE CHE NECESSITANO DI APPROFONDIMENTO,

Dettagli

Il progetto Le finalità e gli obiettivi Le azioni Il metodo Le prospettive

Il progetto Le finalità e gli obiettivi Le azioni Il metodo Le prospettive Navighiamo insieme in rete sicuri 1 Lecco, 1 febbraio 2010 Il progetto Le finalità e gli obiettivi Le azioni Il metodo Le prospettive Nicola Turilli - Comune di Lecco 1 Finalità contribuire a diminuire

Dettagli

CITTADINI DELLA RETE

CITTADINI DELLA RETE CITTADINI DELLA RETE OPPORTUNITA E PERICOLI DI INTERNET RESTITUZIONE DEI DATI DEL QUESTIONARIO CONOSCITIVO INIZIALE I.I.S. Galileo Galilei CREMA VENERDÌ 30.11.2012 Hanno partecipato al questionario circa

Dettagli

LA LUDOTECA DEL REGISTRO

LA LUDOTECA DEL REGISTRO LA LUDOTECA DEL REGISTRO Ideata e realizzata dal Registro.it, anagrafe dei domini italiani (Istituto di Informatica e Telematica del Cnr di Pisa). È dedicata ai bambini in età scolare, in particolare alla

Dettagli

PERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado

PERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado Allegato parte integrante Catalogo percorsi PERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado Finalità

Dettagli

Perché da una delle indagini svolte recentemente in Italia sul bullismo nelle scuole è emerso che: più del 50% degli studenti intervistati ha

Perché da una delle indagini svolte recentemente in Italia sul bullismo nelle scuole è emerso che: più del 50% degli studenti intervistati ha Perché da una delle indagini svolte recentemente in Italia sul bullismo nelle scuole è emerso che: più del 50% degli studenti intervistati ha dichiarato di essere stato vittima di ripetuti episodi di bullismo:

Dettagli

Martirano 18 sett INTRODUZIONE

Martirano 18 sett INTRODUZIONE Martirano 18 sett. 2016 INTRODUZIONE L Istituto Comprensivo di Martirano è consapevole della necessità di potenziare progetti che, attraverso l uso delle nuove tecnologie, conducano l alunno al conseguimento

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

COME PROTEGGERE L IDENTITÀ DEI CLIENTI COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione

Dettagli

Follow Up #1 Presenza Online

Follow Up #1 Presenza Online Follow Up #1 Presenza Online Google My Business Apertura scheda My Business Rivendicazione Scheda My Business Aggiornamento scheda con orari e info Pubblicazione di sede corretta Risoluzione problemi vari

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

Kaloi Formazione Consulenza Coaching IMR - Italian Medical Research presentano:

Kaloi Formazione Consulenza Coaching IMR - Italian Medical Research presentano: Kaloi Formazione Consulenza Coaching IMR - Italian Medical Research presentano: Gregorio Dr Ceccone E normale che i ragazzi passino così tanto tempo On-Line? Cosa rischiano VERAMENTE? Come competere con

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza) Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it

Dettagli