Formare i docenti per proteggere gli studenti
|
|
- Lelio Bianchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti
2 Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la sua protezione Affidabilità dei siti internet e controllo dei contenuti Web 2.0 e Social Networking
3 Cittadini e nuove tecnologie Indagine Istat anno 2010 In possesso di PC 54,3% 57,6% Con accesso ad Internet 47,3% 52,4% 0% 100% Campione: 19 mila famiglie
4 Le famiglie con almeno un minorenne sono le più tecnologiche In possesso di PC 79,0% 81,8% Con accesso ad Internet 68,1% 74,7% 0% 100%
5 Le attività svolte con Internet (fascia di età anni) 100% 75,1% 75,3% 74,2% 72,0% 66,6% 66,4% % Consultare Internet per apprendere Scaricare giochi, immagini, musica Inserire messaggi in chat, blog, newsgroup o forum
6 Parlando di sicurezza Il 76,3% degli utenti ha riscontrato almeno un problema di sicurezza. Tra i problemi riscontrati con maggior frequenza: Ricevere indesiderate (spam) 52,9% Avere il computer infettato da virus che causi perdita di tempo e/o dati (es. worm, trojan horse) 45,5% Fonte: Istat 2010
7 E ancora.. Rischio per i bambini di connettersi a siti web non appropriati o di contattare persone pericolose usando il pc di casa 7,1% Abuso di informazioni personali via web o altre violazioni della privacy 6,3% Danni finanziari dovuti alla ricezione di messaggi fraudolenti (phishing) o all aver fornito inconsapevolmente dati personali (pharming) 2,2% Fonte: Istat 2010
8 Il Portale Apprendere in rete
9 Che cos è Apprendere in rete è la più vasta community virtuale di docenti online: conta attualmente ca iscritti. Fine principale: diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica.
10
11 Come iscriversi: 1 passo: Iscrizione a Windows Live ID
12 2 passo: Creazione nuovo account per accedere al portale
13 3 passo: Accesso alla community. Ogni utente ha una sua pagina personale, con la possibilità di condividere lavori e riflessioni sulla didattica e di partecipare a gruppi di approfondimento e discussione.
14 Microsoft Favorisce la comunicazione Scuola- Famiglia attraverso la posta elettronica dell Istituto e strumenti online per gli studenti posta elettronica e calendari condivisi per tutti gli utenti dell'istituto 25 GB di spazio di archiviazione online aree di lavoro virtuali per condividere e modificare documenti online spazi Web personali, messaggistica istantanea e blog
15 Rischi e Minacce in Rete
16 Malware (malicious software) = qualsiasi software creato per causare danni più o meno gravi ad un computer. Tre tipi principali: 1) Trojan Horse-> software con funzionalità "lecite nascoste all interno di un programma apparentemente utile; è dunque l utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. 2) Worm-> malware che modificano il sistema operativo così da essere eseguiti automaticamente, non hanno bisogno di infettare altri file per diffondersi. Tentano di replicarsi sfruttando per lo più Internet. Scopo: rallentare il sistema con operazioni inutili e dannose. 3) Virus-> parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono mediante spostamento di file infetti ad opera degli utenti.
17 Categorie di minacce che NON rientrano nel gruppo dei malware: Spamming -> attività di produzione di spam, ossia l invio di annunci pubblicitari o di propaganda indesiderati tramite posta elettronica. Phishing -> attività illegale che sfrutta una tecnica di ingegneria sociale. Utilizzata per ottenere l accesso a dati personali (password, numeri della carta di credito, dati di accesso alla banca ecc.) tramite pagine Web o falsificate. Spesso l'utente viene rimandato a pagine Web contraffatte che imitano grafico e logo dei siti Istituzionali. Cracking -> violazione di sistemi informatici collegati ad Internet o ad un'altra rete, allo scopo di danneggiarli, di rubare informazioni oppure di sfruttare i servizi telematici della vittima senza la sua autorizzazione
18 Botnet = rete di computer collegati ad Internet che fanno parte di un insieme controllato da un unica entità, il botmaster. I computer vengono infettati da virus o trojan che consentono ai loro creatori di controllare il sistema da remoto. Vera e propria ossatura del cyber-crime. Data la profonda integrazione e reciprocità tra Botnet e Malware, le Botnet vengono usate per diffondere malware (e non solo), e il malware a sua volta viene arricchito con le funzioni per poter reclutare nuovi PC e permettere di ampliare le estensioni delle Botnet.
19 Potenziali rischi per i minori A cosa possono accedere Contenuto inappropriato Contatto indesiderato Pornografico Violento, autodistruttivo (siti proana) Inesatto o estremo Adescamento online a scopo sessuale Cyberbullismo Bombardamento commerciale Confusione contenuti/pubblicità Richieste di informazioni personali
20 Come intervenire? Educare gli studenti alla consapevolezza Utilizzare Strumenti di controllo Creare una biblioteca Internet Valutare i contenuti (attendibilità di un sito) Denunciare siti pedopornografici (Polizia Postale e delle Comunicazioni)
21 Strumenti di protezione di Internet Explorer 8 a) Opzioni Internet -> Livello Protezione e Privacy Medio-Alta
22 Filtro SmartScreen (attivo) Blocco Popup (attivo) InPrivate Filtering InPrivate Browsing
23 Internet Explorer 9 E l ultima versione del browser sviluppata da Microsoft. Permette una navigazione più rapida e sicura Maggiore protezione contro virus, spyware e download dannosi Download Manager (integrato) mantiene un elenco dei file scaricati e notifica quando un file potrebbe rappresentare un rischio per il computer Protezione da monitoraggio ti permette di limitare la comunicazione del browser con determinati siti Web, per garantire la privacy dei propri dati.
24 Cos è un Firewall? E un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale è quella di creare un filtro sulle connessioni entranti ed uscenti, così il dispositivo innalza il livello di sicurezza della rete permettendo agli utenti interni ed esterni di operare al massimo della sicurezza. Agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -Controllo -Modifica -Monitoraggio
25 Centro Sicurezza PC Windows Consente di migliorare la protezione del computer controllando lo stato di varie funzionalità fondamentali come: - Impostazioni del Firewall - Aggiornamento automatico di Windows - Protezione da Virus Per attivare Windows Firewall: Start Pannello di Controllo Centro Sicurezza PC
26 Funzionalità principali: Microsoft Security Essentials Protezione completa da malware Download semplice e gratuito Aggiornamenti automatici Facile da utilizzare
27 Quali sono i reati e i rischi più comuni in rete? Virus, trojan e worms Come possiamo difenderci? Antivirus che rilevi malware (Microsoft Security Essentials) Cracking Phishing Spamming Firewall, software che agisce come un filtro (Centro sicurezza PC Windows) Non fidatevi dei Link forniti da sconosciuti. Non immettere informazioni personali su siti non attendibili Filtro SmartScreen sempre attivo Non aprire mail provenienti da mittenti sconosciuti. Usare programmi per (Windows Mail) con filtro messaggi indesiderati integrato
28 L Identità digitale e la sua protezione
29 Cos è l Identità Digitale? E l insieme delle informazioni e delle risorse che un utente della rete determina attraverso siti web e social network. E articolata in due parti: - Chi uno è (Identità) - Credenziali che ognuno possiede L Identità digitale più semplice consiste in un ID o username (Identità) e in una parola di identificazione segreta o password (Credenziale di autenticazione).
30 Furto d Identità È un qualsiasi tipo di frode che porta alla perdita dei dati personali, come password, nomi utente, dati bancari o numeri di carte di credito. Il Furto di Identità viene spesso associato al phishing.
31 Come agire per mettersi in sicurezza 1. Installare un buon FIREWALL Tramite il Centro Sicurezza PC di Windows è possibile controllare e gestire le funzionalità di protezione di Windows. Assicurarsi che il valore affianco a firewall sia sempre su ATTIVATO.
32 2. L importanza della password Una password complessa, sicura ed efficace: ha una lunghezza di almeno 8 caratteri include lettere maiuscole, minuscole, numeri e simboli viene cambiata di frequente (con cadenza almeno semestrale) deve essere sensibilmente diversa dalla precedente Accorgimenti: sconsigliamo lo scambio di dati e password tra alunni usiamo una password diversa per ogni sistema non utilizziamo come password parole presenti sul dizionario custodiamo tutte le nostre password in un luogo sicuro (se sul PC proteggerle utilizzando programmi di crittografia)
33 Per ogni docente un account Creare un account temporaneo per la durata dell anno scolastico (a fine anno eliminare gli account degli insegnanti trasferiti) Collegare ad ogni account la relativa password riservata secondo i canoni di sicurezza
34 Per prevenire il Furto di Identità 1. Installare un buon antivirus opportunamente configurato e costantemente aggiornato 2. Aggiornare il sistema operativo utilizzato ogni qualvolta siano disponibili aggiornamenti sul sito Microsoft Safety and Security Center 3. Usare password complesse, sicure ed efficaci
35 Affidabilità dei Siti Internet e Controllo dei contenuti
36 Windows Live Family Safety Programma che permette di garantire la sicurezza online dei minori.
37 Le componenti di Family Safety: Filtro Family Safety -> software che monitora le attività dei bambini utilizzando le impostazioni di protezione selezionate dagli educatori. Sito Web Family Safety -> da cui si selezionano e si gestiscono tutte le impostazioni per ogni singolo utente e si visualizzano i resoconti delle attività svolte. Windows Parental Controls -> funzionalità in Windows che viene attivata quando si utilizza Family Safety. È possibile utilizzare questa funzionalità per specificare un numero maggiore di impostazioni di protezione.
38 Come costruire la Biblioteca Internet: A casa: Windows XP, Windows Vista, Windows 7 Tramite Microsoft Windows Family Safety A scuola: sul proxy Impostando il blocco di tutti i siti tranne quelli dell elenco
39 Come insegnare l uso del web a scuola L educatore deve: - Selezionare i contenuti in relazione all età - Garantire la qualità dei contenuti consigliati - Verificare l attendibilità dei siti web da consultare
40 Ricerca contenuti sul Web Attraverso Enciclopedie online (Wikipedia, Sapere.it) o Motori di Ricerca (Bing, Yahoo, ecc). È necessario sempre: - Conoscere chi sta dietro ad un determinato Sito Web - Verificare che il sito sia aggiornato con una certa frequenza - Verificare che l autore del contenuto sia una persona attendibile - Incentivare i ragazzi a confrontare il materiale trovato sul web con i libri cartacei - Ricordare che i Siti Web ai primi posti tra i risultati di ricerca non sono necessariamente i più attendibili e sicuri
41 Web 2.0 e Social Networking Web Reputation, Tutela della Privacy e Tutela del Diritto d Autore
42 Web 2.0 Indica uno stato di evoluzione del World Wide Web. È l insieme di tutte quelle applicazioni online che permettono uno spiccato livello di interazione tra il sito e l utente (blog, forum, chat, Facebook, Msn Messenger, MySpace, ecc)
43 Social Network Sempre più minori utilizzano i siti di socializzazione in rete, spesso senza essere consapevoli dei potenziali rischi legati al loro uso. Nasce quindi la necessità di garantire maggiore tutela ai giovani utenti.
44 Come rendere Facebook più sicuro? Impostazioni sulla privacy: cosa condividere e con chi? Da Modifica Profilo possiamo accedere ad una pagina che ci permette di scegliere tra le varie opzioni di condivisione: Pubblica, Amici, Solo io, Personalizzata.
45 Impostazioni Account Protezione. Consente di attuare una serie di operazioni per evitare che altri possano entrare nel nostro account (es: navigazione protetta, impostazione domanda segreta, ecc)
46 Norton Safe Web E un applicazione gratuita per Facebook che scansiona i collegamenti presenti sulla propria bacheca e pubblica un resoconto a icone facilmente intellegibile. Identifica gli URL dannosi (siti di phishing, download malevoli e i link di siti esterni pericolosi).
47 Consigliamo ai ragazzi di: permettere la visione dei propri dati solo a persone fidate evitare di inserire informazioni personali (numero di cellulare, indirizzo abitazione, città, ecc) consentire e inviare richieste di amicizia solo a persone conosciute
48 Attenzione alla Web Reputation Le tracce digitali che lasciamo quotidianamente in Rete sono indelebili e possono presentare minacce concrete e pericoli potenziali per la nostra reputazione.
49 Tutela del Diritto d Autore Il diritto d'autore ha ad oggetto le opere dell'ingegno di carattere creativo. Il titolo originario dell'acquisto del diritto è la creazione dell'opera quale espressione del lavoro intellettuale (Legge 22 aprile 1941 n. 633) In ambito informatico, la responsabilità per le violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente,del responsabile legale di tale persona giuridica a titolo personale. E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento
50 Peer to Peer Indica la condivisione di risorse tra pari. Permette ad un gruppo di persone con lo stesso programma, di connettersi e accedere direttamente e gratuitamente alle risorse condivise. Lo scambio più comune riguarda la musica, si offre musica al resto della comunità e se ne riceve altra in cambio.
51 Rischi del P2P 1) Download e installazione di software non sicuri (malintenzionati che modificano i file eseguibili.exe inserendo al loro interno installer silenziosi di malware). Fondamentale uso di sistemi di difesa, quali antivirus e antispyware 2) Rischio per la propria Privacy (possibile esposizione di dati sensibili/personali derivante dalla condivisione di parte del proprio disco rigido). Attenzione a cosa si condivide! 3) Rischio di violare norme sul Copyright (fondamentale distinguere tra materiale di dominio pubblico e materiale protetto da Copyright, così che la condivisione avvenga in maniera responsabile) 4) Rischio di download inconsapevole di contenuti indesiderati (pornografia o immagini violente)
52 Cosa fare per evitare questi rischi? Stabilire regole precise. Studenti devono capire che la copia e la condivisione non autorizzata di materiale protetto da Diritto d Autore è una pratica che può generare rischi di ordine legale. Guidarli nella ricerca di contenuti legali su Internet. Esistono siti garantiti, sicuri e che offrono files di qualità, legalmente, gratis e/o a pagamento. Pro-music.it - Unica risorsa per musica online legittima - Sezione FAQ per regole Copyright - Consigli su sicurezza informatica scuole
53 Dia BANCADATIndire Banca dati di immagini, utilizzabile nelle attività didattiche (realizzazione ipertesti e ricerche individuali) nonché come risorsa specifica per l insegnamento multimediale
54 Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliOperare efficacemente sul desktop di un computer usando icone e finestre;
Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliSEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete
Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliNorton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliSommario. Introduzione... 11
Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliMANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS
COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL
DettagliIL SISTEMA APPLICATIVO WORD
Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di
DettagliRegolamento INTERNET POINT pag.1
Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliI Preferiti. Elenco dei Preferiti
G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti
DettagliPROGRAMMAZIONE COORDINATA TEMPORALMENTE
PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliPiano Nazionale Scuola Digitale Liceo A. Moro
Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
Dettaglieducanet² - Novità Novembre 2007
educanet² - Novità Novembre 2007 La nostra piattaforma si arricchisce di ulteriori funzioni. Vi presentiamo in questo documento alcune delle novità. Trovate l elenco completo seguendo il link seguente
DettagliUsare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliScuole Sicure. venerdì 26 aprile 13
Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliQuali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli
Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliRACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori
RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliArea Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi
Progetto WiFi PRESENTAZIONE UNIPV-WiFi consente agli utenti abilitati l accesso gratuito alla rete d Ateneo e a Internet tramite un qualunque dispositivo Wi-Fi nelle aree dell Università di Pavia coperte
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
Dettaglismscuol@: il servizio web per le comunicazioni scuola famiglia Descrizione generale del prodotto
Progettazione di software - Consulenza informatica - Servizi di ingegneria integrata smscuol@: il servizio web per le comunicazioni scuola famiglia Descrizione generale del prodotto smscuol@ è un servizio
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
Dettaglitest di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
DettagliINDICE-SOMMARIO. Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1. Oggetto pg. 1. Obiettivi del servizio pg.
biblioteca don bosco REGOLAMENTO UTILIZZO INTERNET INDICE-SOMMARIO Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1 Oggetto pg. 1 Obiettivi del servizio pg. 1 Soggetti
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliComune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliUSO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL
USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
Dettagli