2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or"

Transcript

1

2 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

3 Microsoft Italia Mauro Ozenda Consulente Formazione Blog: Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

4 Cittadini e nuove tecnologie 2010 (Istat) Accesso ad internet Popolazione Italiana: 57,6% - Tempo medio di accesso: > 1 ora al giorno; Accesso a internet nelle famiglie con un minorenne: 74,7% (in 5 anni oltre il 100%); Utilizzo di internet fascia anni: 75,7% (+6,1% rispetto all anno precedente); Utilizzare Internet per apprendere: 70,8% (come fonte di informazione attendibile) fascia anni (importanza della assistenza nel processo di apprendimento in fase di crescita e di sviluppo mentale ed emotivo) -1,4% rispetto all anno precedente; Scaricare film, immagini, musica, giochi: 71%, fascia anni (+ 0,9% rispetto all anno precedente); Comunicare: chattare, inserire msg in blog, newsgroup e forum on line fascia anni 48,5% (+5,2% rispetto all anno precedente); Nielsen: oltre 1,8 milioni (su 10 milioni) di ragazzi tra i 6 e i 17 anni usano MESSENGER.

5

6

7 Alcune statistiche sul codice malevolo sul web 2-3 Miliardi di nuove pagine web pubblicate ogni giorno; Ogni 4,5 secondi viene scoperta una nuova pagina web infettata; Allegati malevoli alla fine del 2008 quintuplicati rispetto all inizio dell anno; Ogni 15 secondi scoperta una nuova pagina web con SPAM; Il 97% delle aziendali è costituita da SPAM; Un consumatore su 4 è vittima di furto d identità.

8 AGENDA Programma Microsoft Train the trainer e portale APPRENDERE IN RETE Rischi e minacce in Rete L identità digitale e la sua protezione L affidabilità dei siti internet e la Web Reputation Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d autore

9 Portale Apprendere in rete

10 Programma Microsoft Train the Trainer

11

12

13 Tutto ciò che finisce su Internet è indelebile Vedi Dichiarazione dei redditi 2005 degli italiani finita nei circuiti peer to peer. Tramite emule ancora oggi è possibile reperirla sui internet. E sufficiente che una persona nel mondo memorizzi il video o il contenuto da noi inserito che quel materiale riappare e riappare costantemente. Dal 1996 esiste un portale (archive.org) che memorizza tutto ciò che viene pubblicato sul web in qualsiasi momento. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna (ad alta voce e sulla pubblica piazza)

14 La nostra vita REALE è una sola! La nostra vita nel mondo fisico Noi siamo qui!!! La nostra vita nel mondo virtuale Navigare, chattare, giocare su Internet possono darci l impressione di vivere una vita VIRTUALE, diversa da quella FISICA: La vita REALE è una sola

15 Rischi e minacce in Rete

16 Diffusione del Malware in Italia Personal Computer infettati e ripuliti con software antimalware Microsoft: (-5,1% rispetto al 2009) Computer infettati tramite rogue software e ripuliti tramite software antimalware Microsoft: Fonte: Rapporto SIR Microsoft 2010

17 Il pericolo viene dalle BOTNET 2,2 Milioni gli utenti colpiti negli USA in Brasile in Spagna Principali Botnet 2010: 1. Rimecud 2. Alureun Le reti automatizzate "malevole" sono il cuore da cui dipendono organi chiave nel variegato universo del crimine digitale: l'invio di spam, tentativi di raggiro, furti di identità e non ultimo il "click fraud", truffe ai danni delle piattaforme pubblicitarie.

18 Minacce alla sicurezza del PC Virus/Worm Programmi Software progettati per invadere il vostro computer e copiare, danneggiare o cancellare i vostri dati Trojan Horses Virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer Spyware/Adware Software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine

19 Rischi e pericoli della Rete Possibili contatti con adulti che vogliono conoscere e avvicinare bambini e ragazzi (adescamento) Uso eccessivo di Internet/Cellulare (dipendenza tecnologica) Videogiochi violenti e diseducativi (es. Rules of Roses, Mafia) Scorrette informazioni su ricerche scolastiche, diete, etc.

20 Rischi e pericoli della Rete Rischio di molestie o maltrattamenti da coetanei (cyber-bullismo) Virus informatici (malware) in grado di infettare computer e cellulari Scarico di musica o film coperti da diritti d autore (emule-btorrent) Perdita della reputazione on line (web reputation)

21 RISCHI LEGALI: Comportamenti online dei minori I ragazzi potrebbero non essere solo vittime potenziali Ma potrebbero essere accusati anche di atti illegali: Essere maleducati, avere un comportamento offensivo, attuare molestie e denigrazioni ripetute, spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno (CYBERBULLISMO atti di bullismo e molestia effettuati tramite mezzi elettronici quali , chat, blog, cellulari, siti web) Nuocere agli altri deliberatamente, per esempio rivelando dati personali, spacciandosi per altre persone (FURTO D IDENTITA ) Essere coinvolti in attività illegali (VIOLAZIONE PRIVACY E DIRITTI D AUTORE)

22 Attenzione ai Virus informatici: il caso Julie Amero ha fatto scuola

23 Attenzione agli Spyware! Il caso Matt Bandy Durante un indagine Pedo-pornografica un 16enne americano, venne accusato di possesso di immagini di minori coinvolti in atti sessuali. Le accuse a suo carico erano gravissime, con la richiesta di 90 anni di carcere. Sembra però che Bandy non abbia scontato neppure un giorno di prigione perché successivamente si scoprì che il suo PC era uno Zombie computer, farcito in questo caso di worm e spyware.

24 Quali le soluzioni? 1) Educare gli studenti alla consapevolezza; 2) Strumenti di controllo (parental control); 3) Walled Gardens (biblioteca di casa); 4) Valutazione dei contenuti (attendibilità di un sito); 5) Denuncia dei siti pedopornografici (Polizia Postale e delle Comunicazioni).

25 Microsoft è sempre al tuo fianco! Risorse per approfondire e aggiornarsi Il nuovo portale con i suggerimenti per navigare su Internet in tutta sicurezza! Tutte le risorse di Microsoft Italia per approfondire i temi di Sicurezza Online Le iniziative di Microsoft Italia a favore dei ragazzi, genitori e docenti Per mantenersi aggiornati, in modo semplice: Twitter.com/SicuramenteWeb

26 Funzionalità per la sicurezza e la privacy (1/2) ActiveX Filtering: blocca i controlli ActiveX per tutti i siti e consente poi di riattivarli solo per i siti ritenuti attendibili; Evidenziazione dominio: indica chiaramente l'indirizzo reale dei siti Web visitati per evitare di essere tratti in inganno dai siti Web che utilizzano indirizzi fuorvianti (phishing/pharming); Filtro SmartScreen: consente di proteggersi da attacchi di phishing online, frodi e siti Web dannosi o oggetto di spoofing. Inoltre, analizza i download e segnala software potenzialmente dannoso (malware); Filtro XSS: contro gli attacchi tramite script da altri siti, che consente di prevenire attacchi da siti fraudolenti che potrebbero cercare di carpire informazioni personali o finanziarie dell'utente;

27 Funzionalità per la sicurezza e la privacy (2/2) Una connessione SSL (Secure Sockets Layer) a 128 bit per l'utilizzo di siti Web sicuri; Notifiche: avvisano l'utente se i livelli delle impostazioni di sicurezza sono inferiori a quelli consigliati; Protezione da monitoraggio: limita la comunicazione del browser con alcuni siti Web (in base a uno specifico elenco di siti) e garantisce la privacy dei dati dell'utente; InPrivate Browsing: consente di esplorare il Web senza salvare dati sulle esplorazioni, quali cookie e file temporanei Interne;. Impostazioni della privacy: consentono di specificare la modalità di gestione dei cookie da parte del computer.

28

29 Come proteggersi dai rischi di Internet Impostare il laboratorio con i PC intorno alle pareti Attivare un sistema di controllo o un filtro Per escludere contenuti negativi Per monitorare la navigazione Usare sistemi robusti e passwords sconosciute agli alunni

30

31 La ricetta per la Sicurezza su Internet= Essere al Sicuro + Agire in modo Sicuro Su Internet, come nella vita di ogni giorno, serve rendere sicuri i nostri computer nello stesso modo in cui chiudiamo le porte e le finestre quando usciamo di casa conoscere i pericoli che possono anche nascondersi su Internet e agire con comportamenti sicuri

32 Aggiorna TUTTI i programmi del tuo PC Installa TUTTI gli aggiornamenti di sicurezza non appena sono disponibili Assicurati di farlo per TUTTI i programmi presenti sul tuo PC Sei hai un PC con Windows hai gli aggiornamenti automatici già attivi: se possibile, abilitali anche per gli altri programmi che usi

33 ... Aggiorna in particolare il tuo programma per navigare su Internet (Browser) Il Browser è la tua nave per navigare su Internet, assicurati che sia la più sicura possibile, e mantienila sempre aggiornata; Se hai un PC con Windows e usi Internet Explorer come tuo browser preferito, assicurati di aver scaricato e installato la sua ultima versione, sempre gratuita.

34 Usa e attiva un Firewall per Internet Il firewall è come un muro intorno ad un castello, crea una barriera tra il tuo computer e Internet Se hai un PC con Windows, il Firewall è già presente e attivo: verifica solo che sia ancora abilitato (Centro di Sicurezza)

35 Installa un Software AntiMalware (Antivirus + Antispyware) e mantienilo aggiornato Il software Antimalware può trovare ed eliminare i virus che arrivano sul tuo computer prima che facciano dei danni e può evitare che dei programmi possano spiare quello che fai ed eventualmente rubarti informazioni Il software antimalware, per essere efficace, deve essere sempre aggiornato + Se hai un PC con Windows ancora senza Antivirus, se vuoi, puoi scaricare e installare quello gratuito di Microsoft:

36 L identità digitale e la sua protezione

37 SICUREZZA DEI DATI È necessario per le scuole proteggersi dai problemi legali dovuti all esplorazione di siti illeciti da parte di alunni e/o dipendenti; I dati richiedono una manipolazione adeguata, servendosi anche delle potenzialità delle tecnologie informatiche.

38 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (1/3) Installare un buon FIREWALL. Esistono firewall hardware e software (Microsoft Centro Sicurezza PC include firewall sofware); Installare una soluzione per la sicurezza Internet che combini antivirus/antispyware, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di Malware; Configurare l aggiornamento automatico di tutte le procedure Microsoft (sistema e applicazioni) e delle applicazioni di terze parti. Accertatevi che tutte le patch di sicurezza siano aggiornate e che vengano applicate alle applicazioni vulnerabili;

39 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (2/3) Non installate software superfluo o di dubbia provenienza (è importante essere consapevoli dei rischi che si corrono con l installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware o shareware; Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione, di qualunque tipo, chiunque sia il mittente; Aggiornare le definizioni dei virus con regolarità al fine di proteggere i propri computer contro le più recenti tipologie di virus in circolazione;

40 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (3/3) Non fidatevi dei LINK forniti da sconosciuti. Possono essere falsi e portarvi a un sito truffa (phising/pharming) o contenente malware; Non distribuite documenti di word o excel: contengono vostri dati personali nascosti e possono veicolare macro-virus. Inviate in allegato solo files in formato compresso (zip-rar) o in formato Adobe Pdf protetto da scrittura; Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata; Diffidare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce.

41 L importanza della PASSWORD 1) Usiamo password di almeno dodici caratteri, con caratteri maiuscoli e minuscoli, con numeri e caratteri speciali (metodo acronimi con frasi mnemoniche); 2) Abituiamo alla gelosia nei confronti delle pwd, cambiamole con una certa frequenza; 3) Abituiamo a custodire in luogo sicuro tutte le pwd (non salviamole sul pc se lo facciamo utilizziamo programmi di crittografia vedi Keypass Password Safe); 4) Scoraggiamo lo scambio di dati e pwd fra gli alunni; 5) Per ogni sistema l utente deve usare una password diversa, e anche cambiarla di frequente. Una volta che una password è stata scoperta, è solo una questione di tempo: il criminale informatico sarà presto in grado di entrare in tutti gli account per cui la usiamo; 6) NON utilizziamo parole presenti sul dizionario.

42 Per ogni DOCENTE un ACCOUNT Per ogni docente presente sulla rete occorre creare un account temporaneo per la durata dell anno scolastico (a fine anno si elimineranno gli account degli insegnanti trasferiti); Ad ogni account si dovrà collegare la relativa password riservata secondo i canoni di sicurezza previsti (modificata a cadenza almeno semestrale); I files di LOG delle operazioni effettuate nel contesto del sistema informatico memorizzano l attività eseguita da ciascun account opportunamente configurato.

43 Furto d identità Definizione: il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona

44 Come prevenire il furto d identità Se un ladro ti ruba il passaporto, difficilmente potrà usare la tua identità, ma se qualcuno conosce username e password, può usare indisturbato il tuo nome e la tua faccia virtuali. Perciò usa password complesse e imposta domande di recupero password a cui solo tu sai dare una risposta.

45

46 Pericolo KEYLOGGER

47

48 Come costruire la «Biblioteca Internet» A casa, gratis Windows XP Vista Windows 7: tramite Microsoft Windows Family Safety Windows versioni precedenti: installando un software gratuito per il controllo dei contenuti che consenta il blocco di tutti i siti tranne quelli della lista permetti (Icra o altro vedi A scuola Sul proxy: impostando il blocco di tutti i siti tranne quelli dell elenco In azienda Delibera del Garante della privacy, 1 marzo 2007: «Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per quanto riguarda Internet è opportuno ad esempio: individuare preventivamente i siti considerati correlati o meno con la prestazione lavorativa [...]».

49 Dichiarazione di un docente di Scienze dell Educazione: Non dobbiamo vietare internet ai giovani: sarebbe come dire che deve essere vietata la lettura dei libri solo perché non tutti sono adatti alla loro giovane età Ma nessuno pensa di dar loro accesso a tutti i libri

50 L affidabilità dei siti internet e la Web Reputation

51 Affidabilità dei contenuti ricercati online Wikipedia: E l enciclopedia on line più completa presente sul web (in Italia voci), è la più ricca di contenuti e potenzialmente affidabile ma possibile siano presenti errori proprio per questa sua caratteristica di fondo (vedi esempio del capo di stato tacciato di pedofilia per una settimana). Google, Bing, Yahoo o altri motori di ricerca: Ciò che appare ai primi posti non significa che sia il sito web con informazioni maggiormente attendibili e sicure. Suggerimenti: Necessario conoscere chi sta dietro a quel sito web, verificare se il sito è dinamico cioè aggiornato con una certa frequenza, se l autore del contenuto è persona attendibile, se dietro al sito c è un organizzazione di parte (politico-economica), confrontare con i libri cartacei; Attenzione alle informazioni di natura medica (fenomeno della cybercondria), evitare acquisti via web di medicinali.

52 Wikipedia Un enciclopedia fatta da tutti Quindi anche da te Ai primi posti nei motori di ricerca Nomi, dati, termini tecnici Invece di lamentarsi della sua inaffidabilità Correggere gli errori Scrivere nuove voci Stimolare docenti in pensione a lavorarci E un occasione anche per gli studenti Imparare a scrivere in modo che tutti capiscano Saper rispettare le regole di edizione

53 Affidabilità dei contenuti ricercati online Il docente ingenuo Il docente ingenuo dice: cerca su Internet, che equivale a dire: Va alla Biblioteca Nazionale e studia la storia Il vero educatore Il comportamento di un vero educatore è invece: selezionare i contenuti in relazione all età garantire la qualità dei testi consigliati

54 Il docente ingenuo Il risultato di una ricerca casuale: Non conosciamo l affidabilità perché non sappiamo chi sono gli autori dei testi trovati ai primi posti In molti casi troviamo voci della Wikipedia Scritta da chiunque e potenzialmente errata Alcune volte i risultati sono sorprendenti: Vedi il caso del primo ministro di uno stato del nord Europa cui avevano inserito la falsa informazione di essere un pedofilo)

55

56 Web Reputation

57 Strumento di controllo reputazione on line Ricerca sia sul nome/cognome, l'indirizzo di , lo username e il telefono (non sia mai che l alunno incautamente abbia inserito il proprio telefono di casa del Vs. cellulare su qualche blog...).

58 Sicurezza personale degli ALUNNI (1/2) Non aprire quella porta! In chat o negli ambienti online, insegniamo ad accedere con nickname non facilmente identificabili; Insegniamo la gelosia per la privacy e facciamo capire ai ragazzi che è opportuno fornire indirizzo, numero di cellulare, del telefono fisso, ecc. solo agli amici reali; Insegnamo che a volte un dato basta per ricostruire un identità completa!

59 Sicurezza personale degli ALUNNI (2/2) Reti non comunicanti Una misura particolarmente consigliabile per le scuole è quella di progettare l architettura del sistema informatico distribuendo le risorse informatiche tramite due reti fisicamente separate: 1. la rete didattica (computer presenti nei laboratori della scuola); 2. la rete amministrativa (computer destinati a tutte le altre attività: gestione archivi anagrafici, contabilità, ecc.).

60 Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d'autore

61 Social Network

62 Violazione Privacy Uno studente filma un video in classe durante la lezione con il telefonino, poi lo pubblica su YouTube. Dovrà pagare circa 20 mila euro tra spese legali e risarcimento del danno per aver pubblicato immagini potenzialmente lesive del decoro e della reputazione dell insegnante e dei suoi compagni. In tale fattispecie potrebbe, inoltre, non esservi la possibilità, da parte del genitore del ragazzo, di appellarsi alla "Culpa in vigilando" del docente, in quanto l'attività di pubblicazione del video su Youtube è stata fatta da casa e non da scuola.

63 Modifichiamo i parametri del nostro account

64 Entriamo nel menù Impostazioni sulla privacy

65 Entriamo nelle informazioni del nostro profilo

66 Modifichiamo tutti i parametri di privacy, scegliamo l'opzione più efficace

67 Possiamo personalizzare la nostra scelta favorendo la visione dei nostri dati alle persone di cui ci fidiamo

68 Permettiamo di visionare le nostre fotografie solo alle persone di nostra conoscenza

69 DATI PERSONALI con moderazione...

70 L importanza del Software Originale 25% dei siti che offrono SW non originale cercano di installare malware nel PC dell utente; I costi di ripristino di un PC infetto possono essere molto elevati; La perdita dei dati; Minor produttività.

71 TUTELA DIRITTO D AUTORE Condividiamo quasi tutto il bene! Il p2p è una pratica frequente, ma non è esente da rischi: a) legali, in quanto si rischia di violare la legge; b) legati alla protezione dei minori, in quanto è possibile che i file scaricati non siano realmente quello che si pensa. Insegniamo ai ragazzi a distinguere ciò che è offerto gratis, da ciò che va pagato (proprietà intellettuale).

72

73 LA RESPONSABILITA La responsabilità per le suddette violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente, il responsabile legale di tale persona giuridica a titolo personale (quale, ad esempio, l amministratore delegato di una società per azioni, il titolare di una ditta individuale o i dirigenti di una pubblica amministrazione) E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento.

74 Copyright : utilizzo immagini su Wikipedia Ogni opera d'ingegno, salvo diverse indicazioni da parte del creatore, è protetta da copyright (in inglese si dice che è copyrighted). Quindi, come i testi, qualsiasi immagine presente in Internet, in un software o su un'opera cartacea è protetta da copyright ed appartiene sempre a qualcuno: solo colui che detiene il copyright (usualmente l'autore) può autorizzarne la riproduzione o consentirne determinati usi. La licenza con cui è rilasciata viene decisa da chi ne detiene il copyright o può disporre dei relativi diritti. Attenzione: qualsiasi immagine che non rientri nel pubblico dominio o di cui non si riesce a stabilire lo status del copyright è da considerarsi protetta da copyright.

75

76 Apprendere in Rete La Didattica on line per i docenti Microsoft Corporation

77 Apprendere in rete (www.apprendereinrete.it) è il portale online per i docenti che raccoglie virtualmente il patrimonio culturale, rendendolo più dinamico e soprattutto condivisibile. Si tratta della più vasta community virtuale di docenti online: sono attualmente circa gli iscritti e oltre unique users al mese. Il fine principale è quello di diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica Il suo ambizioso obiettivo è quello di migliorare la qualità dell insegnamento e dell apprendimento attraverso l impiego delle nuove tecnologie. La struttura comprende: percorsi didattici online a carattere tecnologico; piattaforma di condivisione di materiali didattici, per condividere il sapere e creare lezioni nate dal frutto di più menti; sezioni dedicate agli utenti registrati: accesso a un area con risorse e documentazione inedita, ai forum, ai punti d incontro virtuali in cui confrontarsi con i colleghi.

78 Per rendere la navigazione nel sito più immediata e semplice, sono state create delle macroaree in home page: Microsoft e le Istituzioni: l obiettivo di Microsoft è quello di rendere eccellente e innovativo il mercato italiano dell istruzione, attraverso progetti sviluppati spesso in partnerships di enti governativi, il Ministero per la Pubblica Amministrazione e l Innovazione, il Ministero dell'istruzione Università e Ricerca, enti locali, associazioni ed enti no profit. Community: gruppo virtuale di docenti e persone che condividono obiettivi e progetti per una didattica innovativa, più efficace e di un livello qualitativo. Primo piano: contenuti inseriti di recente o lancio di eventi. Lezioni on Line: suggerimenti per utilizzare al meglio gli applicativi Office nella didattica, strumenti di sviluppo avanzati e lezioni on line.

79 In evidenza: banner che linkano a contenuti da scaricare o a progetti/notizie in fase di lancio. In-formati è meglio: rassegna stampa quotidiana sulle novità dell'insegnamento. Inoltre, attraverso menù orizzontale e nella parte superiore, si accede a: Lezioni on Line: area presente anche in home page. Microsoft e le Istituzioni: area presente anche in home page. Risorse per la scuola: collegamenti a risorse di sicuro interesse per l'insegnamento; come per esempio i curricula su Cittadinanza Digitale e Proprietà Intellettuale, Sicurezza on line, Contenuti multimediali per LIM, Software per studenti (DreamSpark, MSDN AA). Progetti innovativi: maggiori iniziative nate per diffondere la tecnologia nel mondo Education: progetti speciali pensati per diffondere una cultura informatica e per colmare il digital divide, per creare un ponte scuola-lavoro e per creare nuovi posti di occupazione. Notizie: eventi, iniziative e casi di successo

80 A partire da gennaio 2010 tutti i docenti della comunità di Apprendere in rete hanno a disposizione un nuovo ambiente di collaborazione e partecipazione. L'accesso avviene tramite Windows LiveID. Si è passati dalla tradizionale area ad accesso riservato a un vero e proprio Teacher's Network, con la possibilità di condividere lavori, riflessioni sulla didattica e partecipare a gruppi di approfondimento e di discussione. Ogni utente ha una sua pagina personale da cui parte tutto. In questa pagina il docente ha facilmente a disposione gli strumenti che già utilizza all'interno di Apprendere in rete (Spazio collaborazione, Forum, Notizie sulla scuola) in più, la possibilità di creare gruppi di studio, di invitare docenti e collegarli al proprio network, di invitare studenti.

81 Per una descrizione dettagliata sulle funzionalità del Teachers Network consultare il link:

82 Grazie per l attenzione Microsoft Italia Mauro Ozenda Consulente Formazione Blog:

83 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

A scuola di internet

A scuola di internet Scuola Secondaria di 1 grado Dante Alighieri - Sanremo A scuola di internet Ragazzi ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog: www.tecnoager.eu www.apprendereinrete.it

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda Email: mauro.ozenda@gmail.com) 1 Agenda Regolamento informatico interno, Netiquette I rischi della

Dettagli

"Da oggi dirigente: l'agenda dei primi 100 giorni"

Da oggi dirigente: l'agenda dei primi 100 giorni "Da oggi dirigente: l'agenda dei primi 100 giorni" SICUREZZA E PIRATERIA ABANO TERME 28/8/2008 Arnaldo Borsa Consulente Microsoft Italia a.borsa@bsaitalia.it AGENDA: Lo scenario attuale minori e nuove

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete

P.U.A. Il documento del liceo d Azeglio sulla Politica d'uso Accettabile della rete P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete I Rappresentanti delle varie Componenti dell Istituto hanno elaborato questo documento sulla Politica d Uso Accettabile

Dettagli

21/04/2015. Sede polizia postale a Rovigo

21/04/2015. Sede polizia postale a Rovigo Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

INTERNET SICURO. Avvisi ai naviganti

INTERNET SICURO. Avvisi ai naviganti INTERNET SICURO Avvisi ai naviganti PRIMO PILASTRO DELLA PREVENZIONE E INDISPENSABILE CREARSI UNA CULTURA INFORMATICA COME FUNZIONA INTERNET? Internet è una rete di che consente il trasporto di dati in

Dettagli

Politica d Uso Accettabile (PUA) delle Tecnologie Informatiche e della Comunicazione (TIC)

Politica d Uso Accettabile (PUA) delle Tecnologie Informatiche e della Comunicazione (TIC) I S T I T U T O O M N I C O M P R E N S I V O SCUOLA DELL INFANZIA, PRIMARIA, SECONDARIA DI 1 GRADO E LICEO SCIENTIFICO Via Cupello n.2-86047 SANTA CROCE DI MAGLIANO (CB) Tel. 0874728014 Fax 0874729822

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

POLITICA D USO ACCETTABILE (PUA) DELLE TECNOLOGIE INFORMATICHE E DELLA COMUNICAZIONE (TIC)

POLITICA D USO ACCETTABILE (PUA) DELLE TECNOLOGIE INFORMATICHE E DELLA COMUNICAZIONE (TIC) POLITICA D USO ACCETTABILE (PUA) DELLE TECNOLOGIE INFORMATICHE E DELLA COMUNICAZIONE (TIC) Anno scolastico 2015/2016 La Funzione Strumentale e il gruppo di lavoro hanno elaborato questo documento sulla

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Questionario per la rilevazione delle competenze digitali e i bisogni formativi dei docenti dell'istituto COMPRENSIVO DI TRASAGHIS (PNSD)

Questionario per la rilevazione delle competenze digitali e i bisogni formativi dei docenti dell'istituto COMPRENSIVO DI TRASAGHIS (PNSD) Sezione 1 di 10 Questionario per la rilevazione delle competenze digitali e i bisogni formativi dei docenti dell'istituto COMPRENSIVO DI TRASAGHIS (PNSD) Facciamo il punto della nostra situazione nell'ambito

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Informativa sulla Privacy Informazione legale per Panella s Residence

Informativa sulla Privacy Informazione legale per Panella s Residence Informativa sulla Privacy Informazione legale per Panella s Residence Indirizzo: Via della Pergola, 42 Nome della struttura: PANELLA S RESIDENCE Responsabile / Titolare: GRAZIELLA CABRAS Indirizzo e Localita

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli