Informatici Senza Frontiere
|
|
- Isidoro Castaldo
- 6 anni fa
- Visualizzazioni
Transcript
1 Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello
2 Bullismo + Tecnologia ( ICT ) Cyber bullismo
3 Recentemente la tecnologia ICT e entrata nella cronaca dei quotidiani: Cyber bullismo Internet dipendenza Pirateria Attacchi informatici
4 minori Rete
5 Questo ci porta a pensare che questa tecnologia...
6 L ICT ti offre: un mondo di opportunità un moltitudine di contatti Oggi Domani
7 Un mondo virtuale dove si può: Navigare Su internet c'è tutto Effettuare ricerche, studiare (è più divertente che sui libri!) Cercare momenti di svago e di gioco
8 Un mondo virtuale dove si può: Socializzare
9 Un mondo virtuale dove si può: Comunicare
10 La tecnologia ICT è entrata prepotentemente e in modo pervasivo nelle nostre case quasi e nascosta
11 Sorge spontanea la domanda: Come e questa tecnologia?
12 Prima dare una risposta si deve fare una considerazione: Internet e fatta dalle persone, dalla gente del mondo, e come il mondo in cui viviamo. Un mondo virtuale, dove si trova replicato tutto quello che e in grado di produrre l umanità, tutto quello che possiamo trovare nel bene e nel male nella vita quotidiana, amplificato dalla potenza di comunicazione che contraddistingue Internet.
13 La tecnologia non è negativa, non e da censurare; l'uso che ne facciamo che molto spesso non è corretto e può diventare pericoloso. Conoscere la tecnologia: opportunità potenzialità rischi responsabilità
14 Prima di tutto LEGALITA in INTERNET Il rispetto della legalità è d obbligo anche nell utilizzo dei sistemi informatici e di internet. Valgono sempre le leggi nazionali. I minori rispondono dei propri atti, ma coinvolgono i propri tutori legali.
15 VIOLAZIONE DEI DIRITTI D AUTORE Azione con cui si attua l appropriazione indebita dell idea o prodotto originale. - software - opere fonografiche e videografiche LA PIRATERIA INFORMATICA: domestica su internet
16 Rischi Virus e antivirus, Password e Accessi con regole, Truffe on-line Diffusioni di mail indesiderate Navigazione sicura Attenzione nell uso dei social network
17 Ci sono virus per smartphone e tablet
18 Navigare in rete
19 Navigazione Imprudente Navigazione in siti non adatti Download poco sicuri Adware
20 Pubblicità ingannevole Diffidare di chi regala
21 rischio dipendenza ( Internet addiction disorder - IAD )
22 Contatto fisico Gruppo reale
23 Uso dei Social Media ( Furto di identità Violazione della privacy ) comunicazione di dati personali a sconosciuti divulgazione di dati che violano la privacy
24 Tutela della personalità e della sfera privata Chi comunica nei social network diventa visibile e lo diventa rapidamente per il mondo intero. Spesso le persone forniscono molte informazioni personali perché si credono in un ambiente sicuro.
25
26 Una foto o un video su internet sono per sempre (come i diamanti!) E se ti vedono persone che non volevi? E se poi ci ripensi per qualche motivo? E se la tua foto viene modificata oppure utilizzata in situazioni non simpatiche, scaricata e spedita a persone che non conosci?
27 Alcune regole da seguire Prima di iscriversi, informarsi su come funziona il Social Network Non diffondere troppe informazioni personali. Pubblicare solo le informazioni che si accettano che gli altri sappiano Ricordare che una volta che si pubblica un informazione online, se ne perde il controllo, valutare bene prima di pubblicare foto o video. Non credere che un messaggio arrivi davvero da chi lo firma. Segnalate i comportamenti scorretti, illegali o in violazione alle norme di utilizzo del sito.
28 Novità in Facebook
29 Comunicare in rete
30 Comunicare in rete
31
32 Identità dell interlocutore
33 Alcune regole a) Non rispondete a richieste se non siete certi dell interlocutore b) Non divulgate dati personali se non necessario c) Non inoltrate messaggi che potrebbero violare la privacy. d) Non aprite nessun messaggio o allegato sospetto inviatovi da uno sconosciuto. Cancellate questi messaggi direttamente dal menu. e) Non rispondete/ inoltrate nessuna junk mail ( posta spazzatura ) e messaggi che fanno parte di catene. f) In caso di sondaggi, forum di discussione ecc., utilizzate un indirizzo e- mail apposito. g) Utilizzate il filtro spam fornito dal vostro servizio di posta elettronica e/o dal programma di gestione .
34 Come prevenire con la tecnologia x
35 Chiedere aiuto alla Rete Siti tematici Supporto on-line Blog Articoli
36 Bibliografia web
37
38
39
40
41
42 Grazie Andrea Vianello
QUESTIONARIO INFORMATIVO
ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliSituazione " G U A R D A T E M I E D A M M I R A T E M I! "
Situazione 3 " G U A R D A T E M I E D A M M I R A T E M I! " 26 Immaginiamo questa situazione Sei un tipo tosto! Vuoi dimostrare a tutti quanto sei forte! Ecco l'idea «Mi registro mentre faccio una scritta
DettagliFunzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo
Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliLe competenze del facilitatore Come leggere il test delle competenze
Le competenze del facilitatore Come leggere il test delle competenze Le competenze del facilitatore Il facilitatore non è: Un informatico Un esperto di reti Un esperto dei servizi online Un help desk tecnico
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliPROTEGGIAMOCI IN RETE
PROTEGGIAMOCI IN RETE Pericoli ed opportunità di internet e dei social A cura dott. Massimo Vologni MuVi - Viadana 30 Novembre 2016 Cos è internet? ALCUNE RISPOSTE DA UN SONDAGGIO NELLE SCUOLE Come accediamo
Dettagli...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
DettagliSMARTPHONE E TABLET FACILI!
SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare
DettagliGenitori e i pericoli del web
Genitori e i pericoli del web I componenti l Osservatorio: - Comune di Pontremoli - Azienda USL Toscana nord ovest - Prefettura di Massa Carrara - Provincia di Massa Carrara - Assessorato alle politiche
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliCRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire
CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire Tolmezzo, 5 Ottobre 2016 Associazione M.E.C. www.edumediacom.it OBIETTIVI INCONTRO 1) Presentare il progetto «CRESCERE INSIEME SU INTERNET»
Dettaglinegli anni sessanta Alla fine della guerra fredda
Internet Cos'è Internet Collega alcune centinaia di milioni di elaboratori. Creata negli anni sessanta come progetto del Dipartimento della difesa statunitense Alla fine della guerra fredda è stata messa
DettagliSmart toys: i suggerimenti del Garante per giochi a prova di privacy. Cosa sono gli smart toys
Smart toys: i suggerimenti del Garante per giochi a prova di privacy La scheda ha mere finalità divulgative e sarà aggiornata in base alle evoluzioni tecnologiche e normative Cosa sono gli smart toys Gli
DettagliI.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini
I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di
DettagliLudoteca del Registro.it: un progetto di educazione digitale nelle scuole Giorgia Bassi
Ludoteca del Registro.it: un progetto di educazione digitale nelle scuole Giorgia Bassi Un po di dati Libro Bianco Media e Minori, 2014 a cura di AGCOM-CENSIS: l'attività preferita online è giocare (42,8%,
DettagliRubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DIGCOMP)
ubrica valutativa ed autovalutativa delle competenze digitali per aree (dal Progetto europeo DGP) DLL P- T F Posso fare qualche ricerca on line per mezzo di motori di ricerca. So come salvare file e contenuti.
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Ingegneria sociale significa utilizzare il proprio ascendente e le capacità di persuasione per ingannare gli altri e manovrarli,
DettagliNavigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.
Navigare, scaricare, condividere SERVER SERVER INTERNET SERVER SERVER Internet: è una rete di comunicazione virtuale (detta autostrada dell informazione) Vi si accede tramite una connessione alla rete
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliI Bambini e i Ragazzi in rete
Safer Internet centre italy I Bambini e i Ragazzi in rete Rischi e opportunità in Italia un po di dati... Smartphone Pc (fisso o portatile) Tablet Non mi connetto ogni giorno Device più usato per connettersi
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliTEST COMPETENZE DIGITALI
ISTRUZIONI TEST COMPETENZE DIGITALI Saranno valutati i 5 ambiti di applicazione classici nel campo digitale. Il grado di competenza sarà stabilito dallo stesso docente in base alle abilità che ritiene
DettagliAssociazione Culturale. Informatica Giustizia Società
Associazione Culturale L associazione, senza finalità di lucro, si prefigge di promuovere un uso consapevole delle nuove tecnologie, offrendo, in particolare, supporto e sostegno alle fasce deboli (minori,
DettagliPronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante.
Pronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante. Al posto di guida ci sei tu, non lo dimenticare! Le nuove tecnologie sono straordinarie, ma non così
DettagliPronti a partire? Crescere i propri figli ai tempi di internet può essere un viaggio entusiasmante. Al posto di guida ci sei tu, non lo dimenticare! Le nuove tecnologie sono straordinarie, ma non così
DettagliIl progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva
Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva Il progetto Safe Surfing è un progetto fatto da Inclusion Europe e da altre quattro
DettagliL ERA INFORMATICA: RISCHI E POTENZIALITA
L ERA INFORMATICA: RISCHI E POTENZIALITA Un percorso con genitori, educatori e giovani tra luci e ombre delle nuove tecnologie della comunicazione 21/02/2011 Dr. Alberto Valsecchi NEW MEDIA LE IMPLICAZIONI
DettagliVideo «Supererrori» Video «Condividi chi» Video «Per un web sicuro»
12/02/2016 Video «Supererrori» Video «Condividi chi» Video «Per un web sicuro» Chat Woman Chatta dalla mattina alla sera. E anche di notte se non la fermano in tempo. Pensa che errore, con tutte le cose
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
DettagliLa posta elettronica (1)
La posta elettronica (1) La posta elettronica o electronic mail (abbreviato e-mail) è lo scambio di corrispondenza tra utenti di computer connessi ad una medesima rete. È uno strumento globale di comunicazione
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliAnna Oliverio Ferraris
Anna Oliverio Ferraris Crescere tra reale e virtuale Gestire i media in casa e a scuola Parma 5 marzo 2016 Auditorium Cavagnari Francois De Singly, acquisizione della conoscenza: Due viaggi insieme giovani
DettagliMinistero dell Istruzione, dell Universita e della della Ricerca UFFICIO SCOLASTICO REGIONALE PER LA CAMPANIA Ufficio VII AMBITO TERRITORIALE AVELLINO
MIUR.AOOUSPAV.REGISTRO UFFICIALE(U).0000373.01-02-2018 Ministero dell Istruzione, dell Universita e della della Ricerca Ai Dirigenti Scolastici delle Scuole Secondarie di 1 e 2 grado di Avellino e Provincia
DettagliAlla cortese attenzione del Dirigente scolastico e dei docenti
Alla cortese attenzione del Dirigente scolastico e dei docenti BE SOCIAL, BE HAPPY! Incontri con studenti, insegnanti e genitori per prevenire il cyberbullismo e vivere il web come formidabile opportunità
DettagliModifica questo modulo. Vedi le risposte complete
1 di 15 02/04/2013 16.39 Ruggero Cortese Modifica questo modulo Vedi le risposte complete A quale classe appartieni? 1A 24 5% 2A 24 5% 3A 19 4% 1B 26 6% 2B 15 3% 3B 21 5% 1C 23 5% 2C 27 6% 3C 19 4% 1D
DettagliISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI. P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola
ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola Il presente documento è stato redatto dalla Commissione Informatica, alla
DettagliCorso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti
Corso di approfondimento sui temi dell ICT Docente: Angelo Gigliotti Argomenti del corso cenni sulle caratteristiche dei sistemi operativi approfondimenti sull utilizzo di un elaboratore di testi online
DettagliProgetto di prevenzione e educazione al web. Primi Passi Online
Progetto di prevenzione e educazione al web Primi Passi Online Progetto di prevenzione sui rischi associati all uso dei social network e dei servizi di instant messaging Intervento di prevenzione rivolto
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliScuola, ECDL Family, Test Center e Progetti in corso. Carlo Tiberti Referente Scuole AICA
Scuola, ECDL Family, Test Center e Progetti in corso Carlo Tiberti Referente Scuole AICA Scuola Digitale Alternanza Scuola / Lavoro Competenze e Certificazioni Formazione Obbligatoria Docenti Legge107
DettagliUtilizzo il computer con il videoproiettore o la LIM durante la lezione
mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliRICERCA RI METTIAMOCI LA FACCIA UN INDAGINE SUL BULLISMO NEGLI ISTITUTI SCOLASTICI DI PADOVA E PROVINCIA
RICERCA RI METTIAMOCI LA FACCIA UN INDAGINE SUL BULLISMO NEGLI ISTITUTI SCOLASTICI DI PADOVA E PROVINCIA QUESTIONARIO 53 ITEM TOTALI Punteggio risposte su scala LIKERT 8 variabili Questionario proposto
DettagliGuida Come aggiornare Android
Guida Come aggiornare Android Informazione Navigare in Internet, in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti della tecnica moderna.
DettagliCITTA DI MARSALA AREA INFORMATICA DIREZIONE. S i s t e m i e P r o c e s s i. Information & Communication Technology
CITTA DI MARSALA AREA INFORMATICA DIREZIONE S i s t e m i e P r o c e s s i Information & Communication Technology Manuale operativo Certificazione anagrafica online RESPONSABILE DEL PROGETTO Sergio Cacioppo
DettagliIl corso è progettato per fare in modo che tutti capiscano l importanza di essere al sicuro navigando e come farlo.
1 Formatore: Ciao a tutti, questa è la quinta sessione formativa del corso Safe Surfing. Questo corso di formazione è stato creato in 5 cinque diversi paesi d Europa: Italia, Belgio, Spagna, Polonia e
DettagliInserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.
Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda
DettagliNavigare Sicuri in Internet
Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni
DettagliUna volta in possesso del link, a seguire è illustrato come procedere.
Social: Istruzioni per l uso 1.0 - Strumenti della Home Page -> http://www.social.assisicaritas.it Questi articoli sono le news che trovate sul sito www.assisicaritas.it; con questo spazio sei al centro
DettagliEUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware
Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliLeregoledicomportamentoadunafesta. Le regole per stabilire una nuova amicizia
Leregoledicomportamentoadunafesta Le regole per stabilire una nuova amicizia Leregolepercapireseuncompagnosicomportadabullo Le amicizie nate sui social network Le regole di comportamento ad una festa La
DettagliRischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
DettagliCONDIZIONI D USO. La condivisione dei suddetti valori è presupposto di appartenenza alla comunità di Orbisphera.
CONDIZIONI D USO Orbisphera è una piattaforma di comunicazione online che consente agli utenti di creare un proprio profilo personale al fine di pubblicare contenuti e di relazionarsi con gli altri utenti
DettagliGarante Privacy: consigli per navigare sicuri durante le vacanze estive
E' Tempo di vacanze, e il Garante della Privacy dà alcuni preziosi consigli per navigare sicuri anche nei mesi estivi e non rischiare di rovinarsi i periodi di relax. Quali misure adottare a proposito
DettagliDURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno
DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliC022 Corso di formazione in materia di sicurezza e salute nei luoghi di lavoro destinato ai lavoratori Rischio chimico
C022 Corso di formazione in materia di sicurezza e salute nei luoghi di lavoro destinato ai lavoratori Rischio chimico - durata 3 ore - Artt. 36-37 del D.Lgs 81/2008 e s.m.i. Accordo Stato-Regioni del
DettagliTutti i documenti su una nuvola
Tutti i documenti su una nuvola il CLOUD (in inglese nuvola ) è uno spazio sul Web, gratuito o a pagamento, su cui memorizzare i nostri documenti. 1 I luoghi di condivisione Google App 2 Dove vanno i nostri
DettagliAdolescenti e comunicazione online: la costruzione della ricerca. Adolescenti online
Alice Ponzoni Dottore di ricerca in Scienze della cooperazione internazionale presenta Adolescenti e comunicazione online: la costruzione della ricerca Università degli Studi di Bergamo - 5 dicembre 2014
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliCOMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO:
COMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO: TUTTE OBIETTIVI DI APPRENDIMENTO Utilizzare con dimestichezza le più comuni tecnologie dell informazione e della comunicazione, individuando
DettagliI BAMBINI E LA RETE. LE INSIDIE DELL'ORCO INTERNET
I BAMBINI E LA RETE. LE INSIDIE DELL'ORCO INTERNET Principi di Legalità Legalità: La legalità è il rispetto delle leggi, ovvero alle norme espressamente stabilite in una società civile. L'adempimento alle
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliStudio Legale Zallone Via dell Annunciata, 31 - Milano Tel Maggio 2008 Avv. Raffaele Zallone
MOTORI DI RICERCA, SOCIAL NETWORKS E TUTELA DELLA PRIVACY Studio Legale Zallone Via dell Annunciata, 31 - Milano Tel. 02.29013583 www.studiozallone.it I MOTORI DI RICERCA 2. Indicizzano e rendono disponibili
DettagliCosa fate in Internet? Perchè vi piace?
Internet: 1 Cosa fate in Internet?...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet
DettagliCome Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.
LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno
DettagliI TUOI DIRITTI ONLINE
I TUOI DIRITTI ONLINE Ognuno di noi ha il diritto di essere sicuro e di godere di tutto ciò che di bello e positivo che le Nuove Tecnologie possono offrirci... 03/04/2010 Giuseppe Tamanini 1 di 42 I TUOI
DettagliDIREZIONE DIDATTICA STATALE "FRANCA MAZZARELLO" E SAFETY POLICY
DIREZIONE DIDATTICA STATALE "FRANCA MAZZARELLO" E SAFETY POLICY 1. Introduzione Il Circolo Franca Mazzarello intende impegnarsi nel creare, compatibilmente con le risorse a disposizione, condizioni ottimali
DettagliParole e espressioni del testo
Unità 7 Istruzione e scuola CHIAVI In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà
Dettaglie la Protezione dei dati personali
RFid e la Protezione dei dati personali Genova, 23 novembre 2010 Avv. Anna Foti Studio Legale Imperiali www.studioimperiali.com Cosa è la tutela dei dati personali? Normativa italiana derivante da Direttiva
DettagliSeguire le tracce. I ragazzi in rete. 18 novembre 2011
Seguire le tracce. I ragazzi in rete. 18 novembre 2011 v Rapporto con la rete INFORMAZIONE COMUNICAZIONE RAPPRESENTAZIONE Informazione Molteplici fonti di informazione: ENCICLOPEDIA ONLINE: www.wikipedia.it
DettagliOBIETTIVI. stimolando un atteggiamento attivo e consapevole nei confronti di questo media. di strumenti e metodi
OBIETTIVI Diffondere la cultura di Internet nella giovani generazioni, stimolando un atteggiamento attivo e consapevole nei confronti di questo media Contribuire a introdurre innovazione nella scuola anche
DettagliProgramma analitico d esame IT SECURITY IN LINEA CON
Programma analitico d esame IT SECURITY IN LINEA CON Premessa Nella società attuale, gran parte delle attività che si svolgono quotidianamente sono affidate a computer e internet, per fare solo qualche
DettagliG Suite for Education
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi G SUITE FOR EDUCATION A suite of free productivity
DettagliUSA CON CONSAPEVOLEZZA LE TECNOLOGIE DELLA COMUNICAZIONE PER RICERCARE E ANALIZZARE DATI E INFORMAZIONI, PER DISTINGUERE INFORMAZIONI ATTENDIBILI DA
COMPETENZE DIGITALI USA CON CONSAPEVOLEZZA LE TECNOLOGIE DELLA COMUNICAZIONE PER RICERCARE E ANALIZZARE DATI E INFORMAZIONI, PER DISTINGUERE INFORMAZIONI ATTENDIBILI DA QUELLE CHE NECESSITANO DI APPROFONDIMENTO,
DettagliIl progetto Le finalità e gli obiettivi Le azioni Il metodo Le prospettive
Navighiamo insieme in rete sicuri 1 Lecco, 1 febbraio 2010 Il progetto Le finalità e gli obiettivi Le azioni Il metodo Le prospettive Nicola Turilli - Comune di Lecco 1 Finalità contribuire a diminuire
DettagliCITTADINI DELLA RETE
CITTADINI DELLA RETE OPPORTUNITA E PERICOLI DI INTERNET RESTITUZIONE DEI DATI DEL QUESTIONARIO CONOSCITIVO INIZIALE I.I.S. Galileo Galilei CREMA VENERDÌ 30.11.2012 Hanno partecipato al questionario circa
DettagliLA LUDOTECA DEL REGISTRO
LA LUDOTECA DEL REGISTRO Ideata e realizzata dal Registro.it, anagrafe dei domini italiani (Istituto di Informatica e Telematica del Cnr di Pisa). È dedicata ai bambini in età scolare, in particolare alla
DettagliPERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado
Allegato parte integrante Catalogo percorsi PERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado Finalità
DettagliPerché da una delle indagini svolte recentemente in Italia sul bullismo nelle scuole è emerso che: più del 50% degli studenti intervistati ha
Perché da una delle indagini svolte recentemente in Italia sul bullismo nelle scuole è emerso che: più del 50% degli studenti intervistati ha dichiarato di essere stato vittima di ripetuti episodi di bullismo:
DettagliMartirano 18 sett INTRODUZIONE
Martirano 18 sett. 2016 INTRODUZIONE L Istituto Comprensivo di Martirano è consapevole della necessità di potenziare progetti che, attraverso l uso delle nuove tecnologie, conducano l alunno al conseguimento
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliFollow Up #1 Presenza Online
Follow Up #1 Presenza Online Google My Business Apertura scheda My Business Rivendicazione Scheda My Business Aggiornamento scheda con orari e info Pubblicazione di sede corretta Risoluzione problemi vari
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno
DettagliKaloi Formazione Consulenza Coaching IMR - Italian Medical Research presentano:
Kaloi Formazione Consulenza Coaching IMR - Italian Medical Research presentano: Gregorio Dr Ceccone E normale che i ragazzi passino così tanto tempo On-Line? Cosa rischiano VERAMENTE? Come competere con
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliGuida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)
Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it
Dettagli