2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or"

Transcript

1

2 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

3 Microsoft Italia Mauro Ozenda Consulente Formazione Blog: Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

4 Cittadini e nuove tecnologie 2010 (Istat) Accesso ad internet Popolazione Italiana: 57,6% - Tempo medio di accesso: > 1 ora al giorno; Accesso a internet nelle famiglie con un minorenne: 74,7% (in 5 anni oltre il 100%); Utilizzo di internet fascia anni: 75,7% (+6,1% rispetto all anno precedente); Utilizzare Internet per apprendere: 70,8% (come fonte di informazione attendibile) fascia anni (importanza della assistenza nel processo di apprendimento in fase di crescita e di sviluppo mentale ed emotivo) -1,4% rispetto all anno precedente; Scaricare film, immagini, musica, giochi: 71%, fascia anni (+ 0,9% rispetto all anno precedente); Comunicare: chattare, inserire msg in blog, newsgroup e forum on line fascia anni 48,5% (+5,2% rispetto all anno precedente); Nielsen: oltre 1,8 milioni (su 10 milioni) di ragazzi tra i 6 e i 17 anni usano MESSENGER.

5

6

7 Alcune statistiche sul codice malevolo sul web 2-3 Miliardi di nuove pagine web pubblicate ogni giorno; Ogni 4,5 secondi viene scoperta una nuova pagina web infettata; Allegati malevoli alla fine del 2008 quintuplicati rispetto all inizio dell anno; Ogni 15 secondi scoperta una nuova pagina web con SPAM; Il 97% delle aziendali è costituita da SPAM; Un consumatore su 4 è vittima di furto d identità.

8 AGENDA Programma Microsoft Train the trainer e portale APPRENDERE IN RETE Rischi e minacce in Rete L identità digitale e la sua protezione L affidabilità dei siti internet e la Web Reputation Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d autore

9 Portale Apprendere in rete

10 Programma Microsoft Train the Trainer

11

12

13 Tutto ciò che finisce su Internet è indelebile Vedi Dichiarazione dei redditi 2005 degli italiani finita nei circuiti peer to peer. Tramite emule ancora oggi è possibile reperirla sui internet. E sufficiente che una persona nel mondo memorizzi il video o il contenuto da noi inserito che quel materiale riappare e riappare costantemente. Dal 1996 esiste un portale (archive.org) che memorizza tutto ciò che viene pubblicato sul web in qualsiasi momento. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna (ad alta voce e sulla pubblica piazza)

14 La nostra vita REALE è una sola! La nostra vita nel mondo fisico Noi siamo qui!!! La nostra vita nel mondo virtuale Navigare, chattare, giocare su Internet possono darci l impressione di vivere una vita VIRTUALE, diversa da quella FISICA: La vita REALE è una sola

15 Rischi e minacce in Rete

16 Diffusione del Malware in Italia Personal Computer infettati e ripuliti con software antimalware Microsoft: (-5,1% rispetto al 2009) Computer infettati tramite rogue software e ripuliti tramite software antimalware Microsoft: Fonte: Rapporto SIR Microsoft 2010

17 Il pericolo viene dalle BOTNET 2,2 Milioni gli utenti colpiti negli USA in Brasile in Spagna Principali Botnet 2010: 1. Rimecud 2. Alureun Le reti automatizzate "malevole" sono il cuore da cui dipendono organi chiave nel variegato universo del crimine digitale: l'invio di spam, tentativi di raggiro, furti di identità e non ultimo il "click fraud", truffe ai danni delle piattaforme pubblicitarie.

18 Minacce alla sicurezza del PC Virus/Worm Programmi Software progettati per invadere il vostro computer e copiare, danneggiare o cancellare i vostri dati Trojan Horses Virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer Spyware/Adware Software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine

19 Rischi e pericoli della Rete Possibili contatti con adulti che vogliono conoscere e avvicinare bambini e ragazzi (adescamento) Uso eccessivo di Internet/Cellulare (dipendenza tecnologica) Videogiochi violenti e diseducativi (es. Rules of Roses, Mafia) Scorrette informazioni su ricerche scolastiche, diete, etc.

20 Rischi e pericoli della Rete Rischio di molestie o maltrattamenti da coetanei (cyber-bullismo) Virus informatici (malware) in grado di infettare computer e cellulari Scarico di musica o film coperti da diritti d autore (emule-btorrent) Perdita della reputazione on line (web reputation)

21 RISCHI LEGALI: Comportamenti online dei minori I ragazzi potrebbero non essere solo vittime potenziali Ma potrebbero essere accusati anche di atti illegali: Essere maleducati, avere un comportamento offensivo, attuare molestie e denigrazioni ripetute, spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno (CYBERBULLISMO atti di bullismo e molestia effettuati tramite mezzi elettronici quali , chat, blog, cellulari, siti web) Nuocere agli altri deliberatamente, per esempio rivelando dati personali, spacciandosi per altre persone (FURTO D IDENTITA ) Essere coinvolti in attività illegali (VIOLAZIONE PRIVACY E DIRITTI D AUTORE)

22 Attenzione ai Virus informatici: il caso Julie Amero ha fatto scuola

23 Attenzione agli Spyware! Il caso Matt Bandy Durante un indagine Pedo-pornografica un 16enne americano, venne accusato di possesso di immagini di minori coinvolti in atti sessuali. Le accuse a suo carico erano gravissime, con la richiesta di 90 anni di carcere. Sembra però che Bandy non abbia scontato neppure un giorno di prigione perché successivamente si scoprì che il suo PC era uno Zombie computer, farcito in questo caso di worm e spyware.

24 Quali le soluzioni? 1) Educare gli studenti alla consapevolezza; 2) Strumenti di controllo (parental control); 3) Walled Gardens (biblioteca di casa); 4) Valutazione dei contenuti (attendibilità di un sito); 5) Denuncia dei siti pedopornografici (Polizia Postale e delle Comunicazioni).

25 Microsoft è sempre al tuo fianco! Risorse per approfondire e aggiornarsi Il nuovo portale con i suggerimenti per navigare su Internet in tutta sicurezza! Tutte le risorse di Microsoft Italia per approfondire i temi di Sicurezza Online Le iniziative di Microsoft Italia a favore dei ragazzi, genitori e docenti Per mantenersi aggiornati, in modo semplice: Twitter.com/SicuramenteWeb

26 Funzionalità per la sicurezza e la privacy (1/2) ActiveX Filtering: blocca i controlli ActiveX per tutti i siti e consente poi di riattivarli solo per i siti ritenuti attendibili; Evidenziazione dominio: indica chiaramente l'indirizzo reale dei siti Web visitati per evitare di essere tratti in inganno dai siti Web che utilizzano indirizzi fuorvianti (phishing/pharming); Filtro SmartScreen: consente di proteggersi da attacchi di phishing online, frodi e siti Web dannosi o oggetto di spoofing. Inoltre, analizza i download e segnala software potenzialmente dannoso (malware); Filtro XSS: contro gli attacchi tramite script da altri siti, che consente di prevenire attacchi da siti fraudolenti che potrebbero cercare di carpire informazioni personali o finanziarie dell'utente;

27 Funzionalità per la sicurezza e la privacy (2/2) Una connessione SSL (Secure Sockets Layer) a 128 bit per l'utilizzo di siti Web sicuri; Notifiche: avvisano l'utente se i livelli delle impostazioni di sicurezza sono inferiori a quelli consigliati; Protezione da monitoraggio: limita la comunicazione del browser con alcuni siti Web (in base a uno specifico elenco di siti) e garantisce la privacy dei dati dell'utente; InPrivate Browsing: consente di esplorare il Web senza salvare dati sulle esplorazioni, quali cookie e file temporanei Interne;. Impostazioni della privacy: consentono di specificare la modalità di gestione dei cookie da parte del computer.

28

29 Come proteggersi dai rischi di Internet Impostare il laboratorio con i PC intorno alle pareti Attivare un sistema di controllo o un filtro Per escludere contenuti negativi Per monitorare la navigazione Usare sistemi robusti e passwords sconosciute agli alunni

30

31 La ricetta per la Sicurezza su Internet= Essere al Sicuro + Agire in modo Sicuro Su Internet, come nella vita di ogni giorno, serve rendere sicuri i nostri computer nello stesso modo in cui chiudiamo le porte e le finestre quando usciamo di casa conoscere i pericoli che possono anche nascondersi su Internet e agire con comportamenti sicuri

32 Aggiorna TUTTI i programmi del tuo PC Installa TUTTI gli aggiornamenti di sicurezza non appena sono disponibili Assicurati di farlo per TUTTI i programmi presenti sul tuo PC Sei hai un PC con Windows hai gli aggiornamenti automatici già attivi: se possibile, abilitali anche per gli altri programmi che usi

33 ... Aggiorna in particolare il tuo programma per navigare su Internet (Browser) Il Browser è la tua nave per navigare su Internet, assicurati che sia la più sicura possibile, e mantienila sempre aggiornata; Se hai un PC con Windows e usi Internet Explorer come tuo browser preferito, assicurati di aver scaricato e installato la sua ultima versione, sempre gratuita.

34 Usa e attiva un Firewall per Internet Il firewall è come un muro intorno ad un castello, crea una barriera tra il tuo computer e Internet Se hai un PC con Windows, il Firewall è già presente e attivo: verifica solo che sia ancora abilitato (Centro di Sicurezza)

35 Installa un Software AntiMalware (Antivirus + Antispyware) e mantienilo aggiornato Il software Antimalware può trovare ed eliminare i virus che arrivano sul tuo computer prima che facciano dei danni e può evitare che dei programmi possano spiare quello che fai ed eventualmente rubarti informazioni Il software antimalware, per essere efficace, deve essere sempre aggiornato + Se hai un PC con Windows ancora senza Antivirus, se vuoi, puoi scaricare e installare quello gratuito di Microsoft:

36 L identità digitale e la sua protezione

37 SICUREZZA DEI DATI È necessario per le scuole proteggersi dai problemi legali dovuti all esplorazione di siti illeciti da parte di alunni e/o dipendenti; I dati richiedono una manipolazione adeguata, servendosi anche delle potenzialità delle tecnologie informatiche.

38 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (1/3) Installare un buon FIREWALL. Esistono firewall hardware e software (Microsoft Centro Sicurezza PC include firewall sofware); Installare una soluzione per la sicurezza Internet che combini antivirus/antispyware, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di Malware; Configurare l aggiornamento automatico di tutte le procedure Microsoft (sistema e applicazioni) e delle applicazioni di terze parti. Accertatevi che tutte le patch di sicurezza siano aggiornate e che vengano applicate alle applicazioni vulnerabili;

39 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (2/3) Non installate software superfluo o di dubbia provenienza (è importante essere consapevoli dei rischi che si corrono con l installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware o shareware; Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione, di qualunque tipo, chiunque sia il mittente; Aggiornare le definizioni dei virus con regolarità al fine di proteggere i propri computer contro le più recenti tipologie di virus in circolazione;

40 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (3/3) Non fidatevi dei LINK forniti da sconosciuti. Possono essere falsi e portarvi a un sito truffa (phising/pharming) o contenente malware; Non distribuite documenti di word o excel: contengono vostri dati personali nascosti e possono veicolare macro-virus. Inviate in allegato solo files in formato compresso (zip-rar) o in formato Adobe Pdf protetto da scrittura; Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata; Diffidare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce.

41 L importanza della PASSWORD 1) Usiamo password di almeno dodici caratteri, con caratteri maiuscoli e minuscoli, con numeri e caratteri speciali (metodo acronimi con frasi mnemoniche); 2) Abituiamo alla gelosia nei confronti delle pwd, cambiamole con una certa frequenza; 3) Abituiamo a custodire in luogo sicuro tutte le pwd (non salviamole sul pc se lo facciamo utilizziamo programmi di crittografia vedi Keypass Password Safe); 4) Scoraggiamo lo scambio di dati e pwd fra gli alunni; 5) Per ogni sistema l utente deve usare una password diversa, e anche cambiarla di frequente. Una volta che una password è stata scoperta, è solo una questione di tempo: il criminale informatico sarà presto in grado di entrare in tutti gli account per cui la usiamo; 6) NON utilizziamo parole presenti sul dizionario.

42 Per ogni DOCENTE un ACCOUNT Per ogni docente presente sulla rete occorre creare un account temporaneo per la durata dell anno scolastico (a fine anno si elimineranno gli account degli insegnanti trasferiti); Ad ogni account si dovrà collegare la relativa password riservata secondo i canoni di sicurezza previsti (modificata a cadenza almeno semestrale); I files di LOG delle operazioni effettuate nel contesto del sistema informatico memorizzano l attività eseguita da ciascun account opportunamente configurato.

43 Furto d identità Definizione: il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona

44 Come prevenire il furto d identità Se un ladro ti ruba il passaporto, difficilmente potrà usare la tua identità, ma se qualcuno conosce username e password, può usare indisturbato il tuo nome e la tua faccia virtuali. Perciò usa password complesse e imposta domande di recupero password a cui solo tu sai dare una risposta.

45

46 Pericolo KEYLOGGER

47

48 Come costruire la «Biblioteca Internet» A casa, gratis Windows XP Vista Windows 7: tramite Microsoft Windows Family Safety Windows versioni precedenti: installando un software gratuito per il controllo dei contenuti che consenta il blocco di tutti i siti tranne quelli della lista permetti (Icra o altro vedi A scuola Sul proxy: impostando il blocco di tutti i siti tranne quelli dell elenco In azienda Delibera del Garante della privacy, 1 marzo 2007: «Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per quanto riguarda Internet è opportuno ad esempio: individuare preventivamente i siti considerati correlati o meno con la prestazione lavorativa [...]».

49 Dichiarazione di un docente di Scienze dell Educazione: Non dobbiamo vietare internet ai giovani: sarebbe come dire che deve essere vietata la lettura dei libri solo perché non tutti sono adatti alla loro giovane età Ma nessuno pensa di dar loro accesso a tutti i libri

50 L affidabilità dei siti internet e la Web Reputation

51 Affidabilità dei contenuti ricercati online Wikipedia: E l enciclopedia on line più completa presente sul web (in Italia voci), è la più ricca di contenuti e potenzialmente affidabile ma possibile siano presenti errori proprio per questa sua caratteristica di fondo (vedi esempio del capo di stato tacciato di pedofilia per una settimana). Google, Bing, Yahoo o altri motori di ricerca: Ciò che appare ai primi posti non significa che sia il sito web con informazioni maggiormente attendibili e sicure. Suggerimenti: Necessario conoscere chi sta dietro a quel sito web, verificare se il sito è dinamico cioè aggiornato con una certa frequenza, se l autore del contenuto è persona attendibile, se dietro al sito c è un organizzazione di parte (politico-economica), confrontare con i libri cartacei; Attenzione alle informazioni di natura medica (fenomeno della cybercondria), evitare acquisti via web di medicinali.

52 Wikipedia Un enciclopedia fatta da tutti Quindi anche da te Ai primi posti nei motori di ricerca Nomi, dati, termini tecnici Invece di lamentarsi della sua inaffidabilità Correggere gli errori Scrivere nuove voci Stimolare docenti in pensione a lavorarci E un occasione anche per gli studenti Imparare a scrivere in modo che tutti capiscano Saper rispettare le regole di edizione

53 Affidabilità dei contenuti ricercati online Il docente ingenuo Il docente ingenuo dice: cerca su Internet, che equivale a dire: Va alla Biblioteca Nazionale e studia la storia Il vero educatore Il comportamento di un vero educatore è invece: selezionare i contenuti in relazione all età garantire la qualità dei testi consigliati

54 Il docente ingenuo Il risultato di una ricerca casuale: Non conosciamo l affidabilità perché non sappiamo chi sono gli autori dei testi trovati ai primi posti In molti casi troviamo voci della Wikipedia Scritta da chiunque e potenzialmente errata Alcune volte i risultati sono sorprendenti: Vedi il caso del primo ministro di uno stato del nord Europa cui avevano inserito la falsa informazione di essere un pedofilo)

55

56 Web Reputation

57 Strumento di controllo reputazione on line Ricerca sia sul nome/cognome, l'indirizzo di , lo username e il telefono (non sia mai che l alunno incautamente abbia inserito il proprio telefono di casa del Vs. cellulare su qualche blog...).

58 Sicurezza personale degli ALUNNI (1/2) Non aprire quella porta! In chat o negli ambienti online, insegniamo ad accedere con nickname non facilmente identificabili; Insegniamo la gelosia per la privacy e facciamo capire ai ragazzi che è opportuno fornire indirizzo, numero di cellulare, del telefono fisso, ecc. solo agli amici reali; Insegnamo che a volte un dato basta per ricostruire un identità completa!

59 Sicurezza personale degli ALUNNI (2/2) Reti non comunicanti Una misura particolarmente consigliabile per le scuole è quella di progettare l architettura del sistema informatico distribuendo le risorse informatiche tramite due reti fisicamente separate: 1. la rete didattica (computer presenti nei laboratori della scuola); 2. la rete amministrativa (computer destinati a tutte le altre attività: gestione archivi anagrafici, contabilità, ecc.).

60 Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d'autore

61 Social Network

62 Violazione Privacy Uno studente filma un video in classe durante la lezione con il telefonino, poi lo pubblica su YouTube. Dovrà pagare circa 20 mila euro tra spese legali e risarcimento del danno per aver pubblicato immagini potenzialmente lesive del decoro e della reputazione dell insegnante e dei suoi compagni. In tale fattispecie potrebbe, inoltre, non esservi la possibilità, da parte del genitore del ragazzo, di appellarsi alla "Culpa in vigilando" del docente, in quanto l'attività di pubblicazione del video su Youtube è stata fatta da casa e non da scuola.

63 Modifichiamo i parametri del nostro account

64 Entriamo nel menù Impostazioni sulla privacy

65 Entriamo nelle informazioni del nostro profilo

66 Modifichiamo tutti i parametri di privacy, scegliamo l'opzione più efficace

67 Possiamo personalizzare la nostra scelta favorendo la visione dei nostri dati alle persone di cui ci fidiamo

68 Permettiamo di visionare le nostre fotografie solo alle persone di nostra conoscenza

69 DATI PERSONALI con moderazione...

70 L importanza del Software Originale 25% dei siti che offrono SW non originale cercano di installare malware nel PC dell utente; I costi di ripristino di un PC infetto possono essere molto elevati; La perdita dei dati; Minor produttività.

71 TUTELA DIRITTO D AUTORE Condividiamo quasi tutto il bene! Il p2p è una pratica frequente, ma non è esente da rischi: a) legali, in quanto si rischia di violare la legge; b) legati alla protezione dei minori, in quanto è possibile che i file scaricati non siano realmente quello che si pensa. Insegniamo ai ragazzi a distinguere ciò che è offerto gratis, da ciò che va pagato (proprietà intellettuale).

72

73 LA RESPONSABILITA La responsabilità per le suddette violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente, il responsabile legale di tale persona giuridica a titolo personale (quale, ad esempio, l amministratore delegato di una società per azioni, il titolare di una ditta individuale o i dirigenti di una pubblica amministrazione) E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento.

74 Copyright : utilizzo immagini su Wikipedia Ogni opera d'ingegno, salvo diverse indicazioni da parte del creatore, è protetta da copyright (in inglese si dice che è copyrighted). Quindi, come i testi, qualsiasi immagine presente in Internet, in un software o su un'opera cartacea è protetta da copyright ed appartiene sempre a qualcuno: solo colui che detiene il copyright (usualmente l'autore) può autorizzarne la riproduzione o consentirne determinati usi. La licenza con cui è rilasciata viene decisa da chi ne detiene il copyright o può disporre dei relativi diritti. Attenzione: qualsiasi immagine che non rientri nel pubblico dominio o di cui non si riesce a stabilire lo status del copyright è da considerarsi protetta da copyright.

75

76 Apprendere in Rete La Didattica on line per i docenti Microsoft Corporation

77 Apprendere in rete (www.apprendereinrete.it) è il portale online per i docenti che raccoglie virtualmente il patrimonio culturale, rendendolo più dinamico e soprattutto condivisibile. Si tratta della più vasta community virtuale di docenti online: sono attualmente circa gli iscritti e oltre unique users al mese. Il fine principale è quello di diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica Il suo ambizioso obiettivo è quello di migliorare la qualità dell insegnamento e dell apprendimento attraverso l impiego delle nuove tecnologie. La struttura comprende: percorsi didattici online a carattere tecnologico; piattaforma di condivisione di materiali didattici, per condividere il sapere e creare lezioni nate dal frutto di più menti; sezioni dedicate agli utenti registrati: accesso a un area con risorse e documentazione inedita, ai forum, ai punti d incontro virtuali in cui confrontarsi con i colleghi.

78 Per rendere la navigazione nel sito più immediata e semplice, sono state create delle macroaree in home page: Microsoft e le Istituzioni: l obiettivo di Microsoft è quello di rendere eccellente e innovativo il mercato italiano dell istruzione, attraverso progetti sviluppati spesso in partnerships di enti governativi, il Ministero per la Pubblica Amministrazione e l Innovazione, il Ministero dell'istruzione Università e Ricerca, enti locali, associazioni ed enti no profit. Community: gruppo virtuale di docenti e persone che condividono obiettivi e progetti per una didattica innovativa, più efficace e di un livello qualitativo. Primo piano: contenuti inseriti di recente o lancio di eventi. Lezioni on Line: suggerimenti per utilizzare al meglio gli applicativi Office nella didattica, strumenti di sviluppo avanzati e lezioni on line.

79 In evidenza: banner che linkano a contenuti da scaricare o a progetti/notizie in fase di lancio. In-formati è meglio: rassegna stampa quotidiana sulle novità dell'insegnamento. Inoltre, attraverso menù orizzontale e nella parte superiore, si accede a: Lezioni on Line: area presente anche in home page. Microsoft e le Istituzioni: area presente anche in home page. Risorse per la scuola: collegamenti a risorse di sicuro interesse per l'insegnamento; come per esempio i curricula su Cittadinanza Digitale e Proprietà Intellettuale, Sicurezza on line, Contenuti multimediali per LIM, Software per studenti (DreamSpark, MSDN AA). Progetti innovativi: maggiori iniziative nate per diffondere la tecnologia nel mondo Education: progetti speciali pensati per diffondere una cultura informatica e per colmare il digital divide, per creare un ponte scuola-lavoro e per creare nuovi posti di occupazione. Notizie: eventi, iniziative e casi di successo

80 A partire da gennaio 2010 tutti i docenti della comunità di Apprendere in rete hanno a disposizione un nuovo ambiente di collaborazione e partecipazione. L'accesso avviene tramite Windows LiveID. Si è passati dalla tradizionale area ad accesso riservato a un vero e proprio Teacher's Network, con la possibilità di condividere lavori, riflessioni sulla didattica e partecipare a gruppi di approfondimento e di discussione. Ogni utente ha una sua pagina personale da cui parte tutto. In questa pagina il docente ha facilmente a disposione gli strumenti che già utilizza all'interno di Apprendere in rete (Spazio collaborazione, Forum, Notizie sulla scuola) in più, la possibilità di creare gruppi di studio, di invitare docenti e collegarli al proprio network, di invitare studenti.

81 Per una descrizione dettagliata sulle funzionalità del Teachers Network consultare il link:

82 Grazie per l attenzione Microsoft Italia Mauro Ozenda Consulente Formazione Blog:

83 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

A scuola di internet

A scuola di internet Scuola Secondaria di 1 grado Dante Alighieri - Sanremo A scuola di internet Ragazzi ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog: www.tecnoager.eu www.apprendereinrete.it

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

"Da oggi dirigente: l'agenda dei primi 100 giorni"

Da oggi dirigente: l'agenda dei primi 100 giorni "Da oggi dirigente: l'agenda dei primi 100 giorni" SICUREZZA E PIRATERIA ABANO TERME 28/8/2008 Arnaldo Borsa Consulente Microsoft Italia a.borsa@bsaitalia.it AGENDA: Lo scenario attuale minori e nuove

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda Email: mauro.ozenda@gmail.com) 1 Agenda Regolamento informatico interno, Netiquette I rischi della

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

LA SICUREZZA IN INTERNET

LA SICUREZZA IN INTERNET DIREZIONE DIDATTICA VI CIRCOLO NOVARA CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE LA SICUREZZA IN INTERNET Nel 2011 erano connessi ad Internet 10.300.000.000

Dettagli

POLIZIA DI STATO Polizia

POLIZIA DI STATO Polizia POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione ( Questa versione (bozza iniziale) della PUA è stata creata da una Commissione, incaricata dal Dirigente Scolastico,

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

21/04/2015. Sede polizia postale a Rovigo

21/04/2015. Sede polizia postale a Rovigo Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

REGOLAMENTO D ISTITUTO

REGOLAMENTO D ISTITUTO REGOLAMENTO D ISTITUTO PER L USO delle RISORSE TECNOLOGICHE e di RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA di accesso ad INTERNET nella scuola) Il presente documento denominato PUA (Politica d Uso

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server.

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server. Windows Home Server Small Business Server Essential Business Server Windows Server, Exchange Server, SQL Server Home Small Midsize Business Business Corporate Enterprise Multi-PC, Broadband Connected Homes

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

POLITICA D'USO ACCETTABILE DELLA RETE Approvato dal Consiglio d Istituto nella seduta del 11 dicembre 2014

POLITICA D'USO ACCETTABILE DELLA RETE Approvato dal Consiglio d Istituto nella seduta del 11 dicembre 2014 MINISTERO dell ISTRUZIONE, dell UNIVERSITA e della RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CENTRO SERVIZI AMMINISTRATIVI UFFICIO X AMBITO TERRITORIALE PER LA PROVINCIA DI ROMA LICEO CLASSICO

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete

P.U.A. Il documento del liceo d Azeglio sulla Politica d'uso Accettabile della rete P.U.A. Il documento del "liceo d Azeglio sulla Politica d'uso Accettabile della rete I Rappresentanti delle varie Componenti dell Istituto hanno elaborato questo documento sulla Politica d Uso Accettabile

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza

Sonia Montegiove. #sicurezza. Foto di Jonas Tana, Flickr. I nativi digitali non esistono #sicurezza Sonia Montegiove #sicurezza Foto di Jonas Tana, Flickr Oggi parliamo di Strumenti per cittadini digitali Sicurezza informatica Uso sicuro dei social network Strumenti per cittadini digitali Alfiero Ortali,

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

Norton Online Living Report

Norton Online Living Report Norton Online Living Report 1 INDICE 1. Metodologia della ricerca Pag. 2 2. Norton Online Living Report Tendenze principali 2.1 Comunicare 2.2 Socializzare 2.3 Vivere 2.4 Conoscere 2.5 Comprare 2.6 Navigare

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli