B in i d n i d s i i, i, ge g nn n a n i a o i o
|
|
- Agnello Tedesco
- 4 anni fa
- Visualizzazioni
Transcript
1 Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1
2 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH 2
3 TUTTI UTILIZZANO ALMENO SOCIAL 3
4 Senza computer, smartphone e internet oggi ci sentiamo perduti NUOVA ERA PROTAGONISTA INDIVIDUO DIGITALE 4
5 5
6 Internet non è un'attività specifica, non è qualcosa che facciamo gli uni con gli altri. Internet è il luogo dove c'è la gente In medio stat virtus, scrivevano i latini, ribadendo la grazia divina che si cela nella moderazione. E se proprio non riuscite concepire a volte l'inutilità di uploadare le foto del vostro pranzo su Facebook e Twitter per condividerla con gli amici, pensate cosa avreste pensato una quindicina di anni fa di un vostro amico che, arrivato a casa vostra, vi avesse detto "Ti va di guardare l'album delle foto dei miei pranzi?" 6
7 1. Facilità estrema nelle comunicazioni. 2. Accessibilità di notizie. 3. Scambio di informazioni in tempo reale. 4. Possibilità di conoscere realtà e persone di tutto il mondo. 5. Disponibilità di diversi servizi (e-commerce, , chat line, social network, pagine web piene di informazioni varie, newsgroup di diverse tematiche ). 6. Territorio virtuale dove ci sono gli stessi pericoli del mondo circostante. 7
8 Minacce / problematiche note Profilazione utenti Social Engineering Phishing (Whaling) Sostituzione / furto di identità e frodi Stalking Geolocalizzazione Malware (trojan, worms, rootkits, ) Spam Perdita di dati riservati e di proprietà intellettuale Danni alla reputazione Danni alla privacy Perdita del controllo dei canali social La criminalità informatica ha superato il traffico di droga come fonte di guadagno illegale; 1 persona su 5 è destinata a essere colpita 8
9 Ogni razza, religione, ogni status sociale e economico in città. Ricchi e poveri, tutti. Seseiun adolescente e hai un telefono seilà dentro. Hanna Rosin La fine degli uomini 9
10 In ambiente informatico, il termine social network si riferisce a qualsiasi piattaforma Web che permetta al suo interno la creazione un identità sociale individuale e la gestione di una propria rete sociale. Social Media I social network sono più propriamente chiamati social media, visto che nascono dall unione del concetto sociologico di social network a quello informatico di new media. Le Piazze Virtuali Social Network Video Sharing File Sharing Siti Internet Chat SMS / MMS 10
11 11
12 12
13 13
14 14
15 15
16 i social regalano surrogati tossici di amicizie vere, indebolendo la capacità di socializzare nella realtà 16
17 Nel 2008, il cybercrime ha prodotto profitti per 276 milioni di dollari (Symantec) Sempre nel 2008 ha anche prodotto danni per un trilione di dollari (McAfee) Il numero dei malware catalogati supera gli 11 milioni (Sophos) Si scopre una nuova infezione web ogni 4,5 secondi (Sophos) I paesi che hostano più malware sono USA (37%), Cina (27,7%) e Russia (9,1%) (Sophos) Si tratta soprattutto di siti legittimi che sono stati compromessi per distribuire malware 17
18 Quali sono i rischi Per il computer Per i dati personali Per la persona Mondo Reale Mondo Fisico Mondo Digitale Mondo Elettronico 18
19 19
20 20
21 21
22 22
23 Nel nostro dna c è l idea che la tecnologia da sola non sia sufficiente. Solo quando si sposa alle discipline umanistiche riesce a produrre risultati che fanno vibrare il cuore. Steve Jobs Criminal InvestigationExpert ecrime Analyst ICT Security Manager 23
PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliBackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata
DettagliCybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi»
Cybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi» Incontro con Rotary Club & XXXX- xx marzo 2017 Umberto Torelli - Corriere della Sera ecco il problema L evoluzione di Internet
DettagliInformatici Senza Frontiere
Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente
DettagliSafeSurfing Modulo 2 Post-corso. I pericoli di internet
SafeSurfing Modulo 2 Post-corso I pericoli di internet Vocabolario Convenzione ONU sui diritti delle persone con disabilità Articolo 17 - Protezione dell integrità della persona Ogni persona con disabilità
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliAPPROFONDIMENTO SO.LO.MO.
Corso in Internet e Social Media Studies 2017-2018 Docenti: Giovanni Ciofalo, Stefano Epifani, Simone Mulargia A cura di: Omar Ben Cheikh, Gianluca De Angelis, Andrea Lucia, Alessandro Menghi Per le aziende
DettagliProgetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia
Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere
DettagliCYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT
CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management
DettagliProgetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica
Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche
DettagliIdentità e relazione nell area dei social network: aspetti legali
Identità e relazione nell area dei social network: aspetti legali Gorizia, 6 giugno 2015 Avv. Luca Zenarolla Proprietà intellettuale e industriale Trattamento dei dati personali e privacy Documenti informatici
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliCome utilizzare al meglio i new media
I CORSO NAZIONALE GIORNALISTI MEDICO-SCIENTIFICI E ONCOLOGI MEDICI Come utilizzare al meglio i new media Roberto Bonin Parma, 19 giugno 2015 Università degli Studi Uno studio del Johns Hopkins Kimmel
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliCrimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliNUMERO VERDE UNICO
SEMPRE PRONTI A DARTI ASCOLTO. Numeri, indirizzi e servizi per aiutarti ogni volta che hai bisogno. Conosci i nostri servizi? Hai bisogno di informazioni su una pratica? Vuoi segnalare un guasto? Scopri
DettagliMontebelluna - 26 aprile 2017
Montebelluna - 26 aprile 2017 SOCIAL NETWORK PER PRINCIPIANTI Muovere i primi clic su Facebook, Twitter, Instagram & co. Roberta Turri - Associazione lecalamite Dallo sfogliare i siti I browser I motori
DettagliCyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015
Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
Dettagli#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città
#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e
DettagliEducarci per educare alla comunicazione multimediale
Milano, 7 novembre 2014 Educarci per educare alla comunicazione multimediale Opportunità e rischi dei social network per gli adolescenti Gabriele Torresan Le grandi rivoluzioni della storia Rivoluzione
DettagliPERUGIA CONFERENZA STAMPA 14 novembre, 12-13, Palazzo Donini, Sala d Onore
PERUGIA CONFERENZA STAMPA 14 novembre, 12-13, Palazzo Donini, Sala d Onore PERUGIA HEALTH HACKATHON 27 novembre, 9 18, Facoltà di Medicina, Università degli Studi di Perugia TERNI POPUP MAKER 28 novembre,
DettagliWake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni
Wake App III stop teen Sexting Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni 2 maggio 2017 Nell ambito della delega relativa alla tutela dei minori, il Co.Re.Com Lombardia ha
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliIstituto Omnicomprensivo Statale di Filadelfia (VV)
Istituto Omnicomprensivo Statale di Filadelfia (VV) QUESTIONARIO PER LA RILEVAZIONE DEI BISOGNI FORMATIVI NELL' AMBITO DEL PNSD Somministrazione ed elaborazione dati a cura dell Animatore Digitale di Istituto
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliCorso Docenti Il compito autentico
ISTITUTO PROFESSIONALE STATALE Velso MUCCI - Bra per i Servizi Alberghieri e della Ristorazione, Commerciali e Turistici e Tecnico per la Grafica e Comunicazione www.iismucci.it Corso Docenti Il compito
DettagliUso e abuso dei social media
Uso e abuso dei social media Uso e abuso dei social media Alberto Marinelli Sapienza Università di Roma Alberto Marinelli Sapienza Università di Roma 1. Web evolution 2. Networked: the new social operating
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Silvia Arezzini 1 Parte prima Conoscenza e comprensione del quadro normativo e delle problematiche di natura informatica
DettagliAssinform. Anteprima del Rapporto 2011 Conferenza Stampa. Giancarlo Capitani. Amministratore Delegato di NetConsulting
Assinform Anteprima del Rapporto 2011 Conferenza Stampa Giancarlo Capitani Amministratore Delegato di NetConsulting Milano, 9 marzo 2011 Andamento del PIL in Italia e nei principali Paesi (2010) Δ% 2010/2009
DettagliI dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno
DettagliFACEBOOK + INSTAGRAM: CASE STUDY
Modelli di e-business e business intelligence Cdl Ingegneria Informatica FACEBOOK + INSTAGRAM: CASE STUDY Umberto Panniello DIMEG, Politecnico di Bari IL FATTO «Facebook» ha acquisito la società «Instagram»
DettagliI DEVICE?
I DEVICE? (inform.) unità hardware; in particolare, periferica dispositivo elettronico; si dice in particolare di dispositivi e apparecchi ad alta tecnologia e di piccole dimensioni (smartphone, e-book
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliMinacce Massive e Mirate M.M.M.
AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime
DettagliStrumenti innovativi per la progettazione didattica: un percorso di Media Education dal cellulare al Social Network. Dott.ssa Roberta di Risio
Strumenti innovativi per la progettazione didattica: un percorso di Media Education dal cellulare al Social Network Dott.ssa Roberta di Risio Teramo 18/05/2016 SOCIAL NETWORK MOBILE I Social Network e
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliUtilizzo di internet. Utilizzo di internet nella Provincia Autonoma di Trento. 4% tra gli under 25 54% tra gli over utilizza internet
Utilizzo di internet Utilizzo di internet nella Provincia Autonoma di Trento % tra gli under 2 % tra gli over 2 utilizza internet non utilizza internet In una giornata normale, quante ore passa attivamente
Dettaglilunedì 4 novembre 13
UN MONDO NUOVO INTORNO A NOI... Proposte e nuovi linguaggi per i minori Jessica Morelli - Lorenzo Bruni Pirani Una generazione tra le nuvole Ferrara, 12 Ottobre 2013 C e un profonda RIVOLUZIONE in atto
Dettagli1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1
1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 L'ICT mette a disposizione degli utenti una infrastruttura di reti e servizi che dà la possibilità di collaborare a distanza: lo scambio di file, la possibilità
DettagliMarketing e Web Marketing: online customer journey e social media marketing
Marketing e Web Marketing: online customer journey e social media marketing 11 settembre 2018 Di cosa parliamo oggi? 1. L online customer journey 2. Social media e social network 3. I social di cittadinanza
DettagliCorso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliIvana Introini Business Sales Area Nord Ovest Mail: Tel:
Wind Tre S.p.A Largo Metropolitana, 5 20017 Rho Mi- Ivana Introini Business Sales Area Nord Ovest Mail: introiniivana@partner.windtre.it www.ivanaintroini-telefoniabusiness.it. Tel: +39 340 6849086 1 Wind
Dettaglidvanced ersistent hreat
APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliIL WEB È DIVENTATO UN LUOGO PERICOLOSO?
IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:
DettagliNetworkUp. La Gelateria diventa Multimediale
La Gelateria diventa Multimediale Premessa Milioni di potenziali clienti utilizzano uno smartphone. Il 72% degli utenti che naviga nel web richiede sempre più siti accessibili dal mondo mobile. Sono utenti
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliBe the change: Unite for a better internet
Be the change: Unite for a better internet Prima di parlare di Internet ricordiamoci che Tutto parte dalle persone persone che comunicano persone che giocano persone che fanno cose Insieme che condividono
DettagliStrategie e tecniche per la. Social Networking
Social Networking SOCIAL NETWORK LA DIMENSIONE RELAZIONALE Era dei siocal network sites Numeri solo FB ha superato abbondantemente il mezzo miliardo di utenti Interazione non è solo una trasposizione online
DettagliCYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali
CYBERCRIME Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali Firenze, 29 maggio 2019 Avv. Marisa Marraffino marisa@studiolegalemarraffino.com Il reato tra vecchie
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
Dettagliipress - Notizie, rassegna stampa, media, giornalisti, blogger, autori, libri e social network a portata di pochi clic
ipress - Notizie, rassegna stampa, media, giornalisti, blogger, autori, libri e social network a portata di pochi clic I punti suggeriti da Paola Di Giampaolo 1. COME È NATA L IDEA E DIFFICOLTÀ" 2. BISOGNI
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliBULLISMO CONOSCERE IL PROBLEMA
BULLISMO CONOSCERE IL PROBLEMA BULLISMO? prepotenze tra pari : abuso sistematico di potere da parte dei ragazzi che si rendono autori di prepotenze ai danni di uno o più compagni di scuola BULLISMO (prepotenze
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliMarco Ardovino IT Security Specialist Aviva
Marco Ardovino IT Security Specialist Aviva Chi è AVIVA Con oltre 300 anni di storia, Aviva è uno dei principali Gruppi assicurativi in Gran Bretagna e tra i leader in Europa. Operiamo in 16 Paesi nel
DettagliLA TUTELA DELL ECONOMIA DIGITALE
Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460
DettagliCyber risk, assicurazioni e PMI
Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti
DettagliSTRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione
STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12
DettagliInternet Nuovo Mondo: orchestriamolo insieme!!!
Concesio S. Vigilio Internet Nuovo Mondo: orchestriamolo insieme!!! Scuola Secondaria Classe (se indicate dalla raccolta) Concesio S. Vigilio III Numero questionari restituiti: 40 Domande somministrate:
DettagliQUESTIONARIO SCUOLE MEDIE INFERIORI E SUPERIORI
QUESTIONARIO SCUOLE MEDIE INFERIORI E SUPERIORI Età Genere (indica la risposta corretta) Maschio Femmina Bullismo Qui di seguito troverai alcune domande che riguardano le prepotenze tra ragazzi. Le domande
DettagliL ERA INFORMATICA: RISCHI E POTENZIALITA
L ERA INFORMATICA: RISCHI E POTENZIALITA Un percorso con genitori, educatori e giovani tra luci e ombre delle nuove tecnologie della comunicazione 21/02/2011 Dr. Alberto Valsecchi NEW MEDIA LE IMPLICAZIONI
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliLa comunicazione con il supporto dei social network Settembre 2011
La comunicazione con il supporto dei social network Settembre 2011 Documento confidenziale riservato Come siamo nati? 2011 Gruppo Manara All rights reserved 2 2011 Gruppo Manara All rights reserved 2011
Dettagli...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
DettagliAPVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017
APVE in rete Modulo 5 - Social Network Programma di formazione informatica per i soci Apve di Roma maggio 2017 Social network cosa sono e a cosa servono «Un social network (dall inglese social network
DettagliReport Dati Evento: Giugno Premio Best Practices per l Innovazione. Gruppo Servizi Innovativi e Tecnologici. Confindustria Salerno
Gruppo Servizi Innovativi e Tecnologici Report Dati Evento: 28 29 Giugno 2012 6 Premio Best Practices per l Innovazione Gruppo Servizi Innovativi e Tecnologici Confindustria Salerno Premessa Il modello
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliCol. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza
CRIMINI D IDENTITA : CASI INVESTIGATIVI Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza Trento, 27-28 febbraio 2014 01 INDICE Guardia di Finanza: ruoli,
DettagliLista di controllo Impostazioni di Facebook
Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra
DettagliLista di controllo Impostazioni di Facebook
Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra
DettagliUNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO
UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA
DettagliInternet e Social Network tra le imprese pisane Anno 2016
Internet e Social Network tra le imprese pisane Anno 2016 Pisa, 1 dicembre 2016. Il 37% delle imprese della provincia di Pisa possiede un proprio sito internet. Un numero che complessivamente considera
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliVeneto Friuli Venezia Giulia Trentino
Veneto Friuli Venezia Giulia Trentino IL CANALE SUPERTENNIS SuperTennis è il canale televisivo della FIT, interamente dedicato al Tennis, e fruibile gratuitamente dagli utenti in tutta Italia. Trasmette
DettagliAnno Scolastico Sicurezza in rete. Classi quarte Scienze Umane Base
Anno Scolastico 2016-2017 Sicurezza in rete Classi quarte Scienze Umane Base CYBERBULLISMO L ho trovato molto divertente il suo gesto e sicuramente anche a tutti i miei amici avrebbe fatto ridere. Così
DettagliISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE
ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE COMPETENZE CHIAVE CITTADINANZA EUROPEA COMPETENZA DIGITALE: CAPACITA DI SAPER UTILIZZARE CON SPIRITO CRITICO LE TECNOLOGIE PER IL
DettagliLa Sicurezza Informatica reati informatici. Giselda De Vita
La Sicurezza Informatica reati informatici Giselda De Vita - 2015 1 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione http://www.decreto-legislativo-81-08.it/ Giselda
DettagliIL CANALE SUPERTENNIS
CAMPANIA - ABRUZZO IL CANALE SUPERTENNIS SuperTennis è il canale televisivo della FIT, interamente dedicato al Tennis, e fruibile gratuitamente dagli utenti in tutta Italia; Trasmette 24 ore al giorno
DettagliRiepilogo iniziativa CF_1580_I_2015
Riepilogo iniziativa CF_1580_I_2015 1. Soggetto presentatore Nome Partita IVA Tipologia Sede Telefono Rebis s.r.l. Unipersonale 05834710963 Enti/organismi di formazione in possesso della certificazione
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliLINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI
LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i
DettagliINTERNET origine, evoluzione, aspetti chiave
INTERNET origine, evoluzione, aspetti chiave Le dimensioni del fenomeno Un po di statistiche 818.374.269 host registrati (gen 11) 732.740.444 host registrati (gen 10) +14% 2010-2011 625.226.456 gennaio
DettagliSocial network: la privacy online
Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per la Difesa della privacy Perchè i social network hanno così successo? Vantaggi Agevolano la nascita di nuove relazioni
DettagliGuida rapida all uso corretto e consapevole dei Social Media, per dipendenti e collaboratori dell ospedale
Guida rapida all uso corretto e consapevole dei Social Media, per dipendenti e collaboratori dell ospedale i Social Media sono piattaforme digitali che agevolano la socializzazione e sono molto utili nel
DettagliIl marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc.
Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc. Ogni utilizzo, è di esclusiva proprieta' del titolare. Settimo numero in uscita 14 FEBBRAIO 2019 Fonte immagini:
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliFurto Identità Digitale
Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,
DettagliCyberbullismo e Web Reputation: l aiuto concreto del Co.re.Com. Lombardia
Corso di formazione per i docenti lombardi attuazione delle leggi nazionale (n. 71/2017 ) e regionale (n. 1/2017) su bullismo e cyberbullismo Cyberbullismo e Web Reputation: l aiuto concreto del Co.re.Com.
Dettagliwatching you They are
Anche tu sarai sicuramente un utente di Twitter, Facebook o Youtube e conoscerai i vantaggi e gli svantaggi di questi social media. Affinché la tua presenza nel www non sia un successo solo nella vita
DettagliI RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI?
I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI? Stefania Fabbri Anna Vaccarelli Tutti (o quasi) usiamo Internet 1 Nel mondo In Italia 2 Ogni giorno E gli utenti più giovani? Fonte: www.consumerbarometer.com
DettagliOnline Essentials. 1. Concetti di navigazione in rete
Online Essentials 1. Concetti di navigazione in rete Internet anni 60: Dipartimento della difesa USA istituì l Agenzia per progetti avanzati di ricerca -> studiare un sistema di comunicazione a prova di
DettagliCURRICOLO DI COMPETENZA DIGITALE
CURRICOLO DI COMPETENZA DIGITALE L allieva/allievo lavora con metodo e ordine, archiviando i propri file in modo significativo; è in grado di produrre, da sola/o o in gruppo, documenti digitali di varia
DettagliLo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica
Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing
Dettagli