2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or
|
|
- Salvatore Tosi
- 8 anni fa
- Visualizzazioni
Transcript
1
2 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
3 Microsoft Italia Mauro Ozenda Consulente Formazione Blog: Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
4 Cittadini e nuove tecnologie 2010 (Istat) Accesso ad internet Popolazione Italiana: 57,6% - Tempo medio di accesso: > 1 ora al giorno; Accesso a internet nelle famiglie con un minorenne: 74,7% (in 5 anni oltre il 100%); Utilizzo di internet fascia anni: 75,7% (+6,1% rispetto all anno precedente); Utilizzare Internet per apprendere: 70,8% (come fonte di informazione attendibile) fascia anni (importanza della assistenza nel processo di apprendimento in fase di crescita e di sviluppo mentale ed emotivo) -1,4% rispetto all anno precedente; Scaricare film, immagini, musica, giochi: 71%, fascia anni (+ 0,9% rispetto all anno precedente); Comunicare: chattare, inserire msg in blog, newsgroup e forum on line fascia anni 48,5% (+5,2% rispetto all anno precedente); Nielsen: oltre 1,8 milioni (su 10 milioni) di ragazzi tra i 6 e i 17 anni usano MESSENGER.
5
6
7 Alcune statistiche sul codice malevolo sul web 2-3 Miliardi di nuove pagine web pubblicate ogni giorno; Ogni 4,5 secondi viene scoperta una nuova pagina web infettata; Allegati malevoli alla fine del 2008 quintuplicati rispetto all inizio dell anno; Ogni 15 secondi scoperta una nuova pagina web con SPAM; Il 97% delle aziendali è costituita da SPAM; Un consumatore su 4 è vittima di furto d identità.
8 AGENDA Programma Microsoft Train the trainer e portale APPRENDERE IN RETE Rischi e minacce in Rete L identità digitale e la sua protezione L affidabilità dei siti internet e la Web Reputation Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d autore
9 Portale Apprendere in rete
10 Programma Microsoft Train the Trainer
11
12
13 Tutto ciò che finisce su Internet è indelebile Vedi Dichiarazione dei redditi 2005 degli italiani finita nei circuiti peer to peer. Tramite emule ancora oggi è possibile reperirla sui internet. E sufficiente che una persona nel mondo memorizzi il video o il contenuto da noi inserito che quel materiale riappare e riappare costantemente. Dal 1996 esiste un portale (archive.org) che memorizza tutto ciò che viene pubblicato sul web in qualsiasi momento. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna (ad alta voce e sulla pubblica piazza)
14 La nostra vita REALE è una sola! La nostra vita nel mondo fisico Noi siamo qui!!! La nostra vita nel mondo virtuale Navigare, chattare, giocare su Internet possono darci l impressione di vivere una vita VIRTUALE, diversa da quella FISICA: La vita REALE è una sola
15 Rischi e minacce in Rete
16 Diffusione del Malware in Italia Personal Computer infettati e ripuliti con software antimalware Microsoft: (-5,1% rispetto al 2009) Computer infettati tramite rogue software e ripuliti tramite software antimalware Microsoft: Fonte: Rapporto SIR Microsoft 2010
17 Il pericolo viene dalle BOTNET 2,2 Milioni gli utenti colpiti negli USA in Brasile in Spagna Principali Botnet 2010: 1. Rimecud 2. Alureun Le reti automatizzate "malevole" sono il cuore da cui dipendono organi chiave nel variegato universo del crimine digitale: l'invio di spam, tentativi di raggiro, furti di identità e non ultimo il "click fraud", truffe ai danni delle piattaforme pubblicitarie.
18 Minacce alla sicurezza del PC Virus/Worm Programmi Software progettati per invadere il vostro computer e copiare, danneggiare o cancellare i vostri dati Trojan Horses Virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer Spyware/Adware Software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine
19 Rischi e pericoli della Rete Possibili contatti con adulti che vogliono conoscere e avvicinare bambini e ragazzi (adescamento) Uso eccessivo di Internet/Cellulare (dipendenza tecnologica) Videogiochi violenti e diseducativi (es. Rules of Roses, Mafia) Scorrette informazioni su ricerche scolastiche, diete, etc.
20 Rischi e pericoli della Rete Rischio di molestie o maltrattamenti da coetanei (cyber-bullismo) Virus informatici (malware) in grado di infettare computer e cellulari Scarico di musica o film coperti da diritti d autore (emule-btorrent) Perdita della reputazione on line (web reputation)
21 RISCHI LEGALI: Comportamenti online dei minori I ragazzi potrebbero non essere solo vittime potenziali Ma potrebbero essere accusati anche di atti illegali: Essere maleducati, avere un comportamento offensivo, attuare molestie e denigrazioni ripetute, spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno (CYBERBULLISMO atti di bullismo e molestia effettuati tramite mezzi elettronici quali , chat, blog, cellulari, siti web) Nuocere agli altri deliberatamente, per esempio rivelando dati personali, spacciandosi per altre persone (FURTO D IDENTITA ) Essere coinvolti in attività illegali (VIOLAZIONE PRIVACY E DIRITTI D AUTORE)
22 Attenzione ai Virus informatici: il caso Julie Amero ha fatto scuola
23 Attenzione agli Spyware! Il caso Matt Bandy Durante un indagine Pedo-pornografica un 16enne americano, venne accusato di possesso di immagini di minori coinvolti in atti sessuali. Le accuse a suo carico erano gravissime, con la richiesta di 90 anni di carcere. Sembra però che Bandy non abbia scontato neppure un giorno di prigione perché successivamente si scoprì che il suo PC era uno Zombie computer, farcito in questo caso di worm e spyware.
24 Quali le soluzioni? 1) Educare gli studenti alla consapevolezza; 2) Strumenti di controllo (parental control); 3) Walled Gardens (biblioteca di casa); 4) Valutazione dei contenuti (attendibilità di un sito); 5) Denuncia dei siti pedopornografici (Polizia Postale e delle Comunicazioni).
25 Microsoft è sempre al tuo fianco! Risorse per approfondire e aggiornarsi Il nuovo portale con i suggerimenti per navigare su Internet in tutta sicurezza! Tutte le risorse di Microsoft Italia per approfondire i temi di Sicurezza Online Le iniziative di Microsoft Italia a favore dei ragazzi, genitori e docenti Per mantenersi aggiornati, in modo semplice: Twitter.com/SicuramenteWeb
26 Funzionalità per la sicurezza e la privacy (1/2) ActiveX Filtering: blocca i controlli ActiveX per tutti i siti e consente poi di riattivarli solo per i siti ritenuti attendibili; Evidenziazione dominio: indica chiaramente l'indirizzo reale dei siti Web visitati per evitare di essere tratti in inganno dai siti Web che utilizzano indirizzi fuorvianti (phishing/pharming); Filtro SmartScreen: consente di proteggersi da attacchi di phishing online, frodi e siti Web dannosi o oggetto di spoofing. Inoltre, analizza i download e segnala software potenzialmente dannoso (malware); Filtro XSS: contro gli attacchi tramite script da altri siti, che consente di prevenire attacchi da siti fraudolenti che potrebbero cercare di carpire informazioni personali o finanziarie dell'utente;
27 Funzionalità per la sicurezza e la privacy (2/2) Una connessione SSL (Secure Sockets Layer) a 128 bit per l'utilizzo di siti Web sicuri; Notifiche: avvisano l'utente se i livelli delle impostazioni di sicurezza sono inferiori a quelli consigliati; Protezione da monitoraggio: limita la comunicazione del browser con alcuni siti Web (in base a uno specifico elenco di siti) e garantisce la privacy dei dati dell'utente; InPrivate Browsing: consente di esplorare il Web senza salvare dati sulle esplorazioni, quali cookie e file temporanei Interne;. Impostazioni della privacy: consentono di specificare la modalità di gestione dei cookie da parte del computer.
28
29 Come proteggersi dai rischi di Internet Impostare il laboratorio con i PC intorno alle pareti Attivare un sistema di controllo o un filtro Per escludere contenuti negativi Per monitorare la navigazione Usare sistemi robusti e passwords sconosciute agli alunni
30
31 La ricetta per la Sicurezza su Internet= Essere al Sicuro + Agire in modo Sicuro Su Internet, come nella vita di ogni giorno, serve rendere sicuri i nostri computer nello stesso modo in cui chiudiamo le porte e le finestre quando usciamo di casa conoscere i pericoli che possono anche nascondersi su Internet e agire con comportamenti sicuri
32 Aggiorna TUTTI i programmi del tuo PC Installa TUTTI gli aggiornamenti di sicurezza non appena sono disponibili Assicurati di farlo per TUTTI i programmi presenti sul tuo PC Sei hai un PC con Windows hai gli aggiornamenti automatici già attivi: se possibile, abilitali anche per gli altri programmi che usi
33 ... Aggiorna in particolare il tuo programma per navigare su Internet (Browser) Il Browser è la tua nave per navigare su Internet, assicurati che sia la più sicura possibile, e mantienila sempre aggiornata; Se hai un PC con Windows e usi Internet Explorer come tuo browser preferito, assicurati di aver scaricato e installato la sua ultima versione, sempre gratuita.
34 Usa e attiva un Firewall per Internet Il firewall è come un muro intorno ad un castello, crea una barriera tra il tuo computer e Internet Se hai un PC con Windows, il Firewall è già presente e attivo: verifica solo che sia ancora abilitato (Centro di Sicurezza)
35 Installa un Software AntiMalware (Antivirus + Antispyware) e mantienilo aggiornato Il software Antimalware può trovare ed eliminare i virus che arrivano sul tuo computer prima che facciano dei danni e può evitare che dei programmi possano spiare quello che fai ed eventualmente rubarti informazioni Il software antimalware, per essere efficace, deve essere sempre aggiornato + Se hai un PC con Windows ancora senza Antivirus, se vuoi, puoi scaricare e installare quello gratuito di Microsoft:
36 L identità digitale e la sua protezione
37 SICUREZZA DEI DATI È necessario per le scuole proteggersi dai problemi legali dovuti all esplorazione di siti illeciti da parte di alunni e/o dipendenti; I dati richiedono una manipolazione adeguata, servendosi anche delle potenzialità delle tecnologie informatiche.
38 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (1/3) Installare un buon FIREWALL. Esistono firewall hardware e software (Microsoft Centro Sicurezza PC include firewall sofware); Installare una soluzione per la sicurezza Internet che combini antivirus/antispyware, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di Malware; Configurare l aggiornamento automatico di tutte le procedure Microsoft (sistema e applicazioni) e delle applicazioni di terze parti. Accertatevi che tutte le patch di sicurezza siano aggiornate e che vengano applicate alle applicazioni vulnerabili;
39 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (2/3) Non installate software superfluo o di dubbia provenienza (è importante essere consapevoli dei rischi che si corrono con l installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware o shareware; Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione, di qualunque tipo, chiunque sia il mittente; Aggiornare le definizioni dei virus con regolarità al fine di proteggere i propri computer contro le più recenti tipologie di virus in circolazione;
40 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (3/3) Non fidatevi dei LINK forniti da sconosciuti. Possono essere falsi e portarvi a un sito truffa (phising/pharming) o contenente malware; Non distribuite documenti di word o excel: contengono vostri dati personali nascosti e possono veicolare macro-virus. Inviate in allegato solo files in formato compresso (zip-rar) o in formato Adobe Pdf protetto da scrittura; Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata; Diffidare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce.
41 L importanza della PASSWORD 1) Usiamo password di almeno dodici caratteri, con caratteri maiuscoli e minuscoli, con numeri e caratteri speciali (metodo acronimi con frasi mnemoniche); 2) Abituiamo alla gelosia nei confronti delle pwd, cambiamole con una certa frequenza; 3) Abituiamo a custodire in luogo sicuro tutte le pwd (non salviamole sul pc se lo facciamo utilizziamo programmi di crittografia vedi Keypass Password Safe); 4) Scoraggiamo lo scambio di dati e pwd fra gli alunni; 5) Per ogni sistema l utente deve usare una password diversa, e anche cambiarla di frequente. Una volta che una password è stata scoperta, è solo una questione di tempo: il criminale informatico sarà presto in grado di entrare in tutti gli account per cui la usiamo; 6) NON utilizziamo parole presenti sul dizionario.
42 Per ogni DOCENTE un ACCOUNT Per ogni docente presente sulla rete occorre creare un account temporaneo per la durata dell anno scolastico (a fine anno si elimineranno gli account degli insegnanti trasferiti); Ad ogni account si dovrà collegare la relativa password riservata secondo i canoni di sicurezza previsti (modificata a cadenza almeno semestrale); I files di LOG delle operazioni effettuate nel contesto del sistema informatico memorizzano l attività eseguita da ciascun account opportunamente configurato.
43 Furto d identità Definizione: il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona
44 Come prevenire il furto d identità Se un ladro ti ruba il passaporto, difficilmente potrà usare la tua identità, ma se qualcuno conosce username e password, può usare indisturbato il tuo nome e la tua faccia virtuali. Perciò usa password complesse e imposta domande di recupero password a cui solo tu sai dare una risposta.
45
46 Pericolo KEYLOGGER
47
48 Come costruire la «Biblioteca Internet» A casa, gratis Windows XP Vista Windows 7: tramite Microsoft Windows Family Safety Windows versioni precedenti: installando un software gratuito per il controllo dei contenuti che consenta il blocco di tutti i siti tranne quelli della lista permetti (Icra o altro vedi A scuola Sul proxy: impostando il blocco di tutti i siti tranne quelli dell elenco In azienda Delibera del Garante della privacy, 1 marzo 2007: «Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per quanto riguarda Internet è opportuno ad esempio: individuare preventivamente i siti considerati correlati o meno con la prestazione lavorativa [...]».
49 Dichiarazione di un docente di Scienze dell Educazione: Non dobbiamo vietare internet ai giovani: sarebbe come dire che deve essere vietata la lettura dei libri solo perché non tutti sono adatti alla loro giovane età Ma nessuno pensa di dar loro accesso a tutti i libri
50 L affidabilità dei siti internet e la Web Reputation
51 Affidabilità dei contenuti ricercati online Wikipedia: E l enciclopedia on line più completa presente sul web (in Italia voci), è la più ricca di contenuti e potenzialmente affidabile ma possibile siano presenti errori proprio per questa sua caratteristica di fondo (vedi esempio del capo di stato tacciato di pedofilia per una settimana). Google, Bing, Yahoo o altri motori di ricerca: Ciò che appare ai primi posti non significa che sia il sito web con informazioni maggiormente attendibili e sicure. Suggerimenti: Necessario conoscere chi sta dietro a quel sito web, verificare se il sito è dinamico cioè aggiornato con una certa frequenza, se l autore del contenuto è persona attendibile, se dietro al sito c è un organizzazione di parte (politico-economica), confrontare con i libri cartacei; Attenzione alle informazioni di natura medica (fenomeno della cybercondria), evitare acquisti via web di medicinali.
52 Wikipedia Un enciclopedia fatta da tutti Quindi anche da te Ai primi posti nei motori di ricerca Nomi, dati, termini tecnici Invece di lamentarsi della sua inaffidabilità Correggere gli errori Scrivere nuove voci Stimolare docenti in pensione a lavorarci E un occasione anche per gli studenti Imparare a scrivere in modo che tutti capiscano Saper rispettare le regole di edizione
53 Affidabilità dei contenuti ricercati online Il docente ingenuo Il docente ingenuo dice: cerca su Internet, che equivale a dire: Va alla Biblioteca Nazionale e studia la storia Il vero educatore Il comportamento di un vero educatore è invece: selezionare i contenuti in relazione all età garantire la qualità dei testi consigliati
54 Il docente ingenuo Il risultato di una ricerca casuale: Non conosciamo l affidabilità perché non sappiamo chi sono gli autori dei testi trovati ai primi posti In molti casi troviamo voci della Wikipedia Scritta da chiunque e potenzialmente errata Alcune volte i risultati sono sorprendenti: Vedi il caso del primo ministro di uno stato del nord Europa cui avevano inserito la falsa informazione di essere un pedofilo)
55
56 Web Reputation
57 Strumento di controllo reputazione on line Ricerca sia sul nome/cognome, l'indirizzo di , lo username e il telefono (non sia mai che l alunno incautamente abbia inserito il proprio telefono di casa del Vs. cellulare su qualche blog...).
58 Sicurezza personale degli ALUNNI (1/2) Non aprire quella porta! In chat o negli ambienti online, insegniamo ad accedere con nickname non facilmente identificabili; Insegniamo la gelosia per la privacy e facciamo capire ai ragazzi che è opportuno fornire indirizzo, numero di cellulare, del telefono fisso, ecc. solo agli amici reali; Insegnamo che a volte un dato basta per ricostruire un identità completa!
59 Sicurezza personale degli ALUNNI (2/2) Reti non comunicanti Una misura particolarmente consigliabile per le scuole è quella di progettare l architettura del sistema informatico distribuendo le risorse informatiche tramite due reti fisicamente separate: 1. la rete didattica (computer presenti nei laboratori della scuola); 2. la rete amministrativa (computer destinati a tutte le altre attività: gestione archivi anagrafici, contabilità, ecc.).
60 Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d'autore
61 Social Network
62 Violazione Privacy Uno studente filma un video in classe durante la lezione con il telefonino, poi lo pubblica su YouTube. Dovrà pagare circa 20 mila euro tra spese legali e risarcimento del danno per aver pubblicato immagini potenzialmente lesive del decoro e della reputazione dell insegnante e dei suoi compagni. In tale fattispecie potrebbe, inoltre, non esservi la possibilità, da parte del genitore del ragazzo, di appellarsi alla "Culpa in vigilando" del docente, in quanto l'attività di pubblicazione del video su Youtube è stata fatta da casa e non da scuola.
63 Modifichiamo i parametri del nostro account
64 Entriamo nel menù Impostazioni sulla privacy
65 Entriamo nelle informazioni del nostro profilo
66 Modifichiamo tutti i parametri di privacy, scegliamo l'opzione più efficace
67 Possiamo personalizzare la nostra scelta favorendo la visione dei nostri dati alle persone di cui ci fidiamo
68 Permettiamo di visionare le nostre fotografie solo alle persone di nostra conoscenza
69 DATI PERSONALI con moderazione...
70 L importanza del Software Originale 25% dei siti che offrono SW non originale cercano di installare malware nel PC dell utente; I costi di ripristino di un PC infetto possono essere molto elevati; La perdita dei dati; Minor produttività.
71 TUTELA DIRITTO D AUTORE Condividiamo quasi tutto il bene! Il p2p è una pratica frequente, ma non è esente da rischi: a) legali, in quanto si rischia di violare la legge; b) legati alla protezione dei minori, in quanto è possibile che i file scaricati non siano realmente quello che si pensa. Insegniamo ai ragazzi a distinguere ciò che è offerto gratis, da ciò che va pagato (proprietà intellettuale).
72
73 LA RESPONSABILITA La responsabilità per le suddette violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente, il responsabile legale di tale persona giuridica a titolo personale (quale, ad esempio, l amministratore delegato di una società per azioni, il titolare di una ditta individuale o i dirigenti di una pubblica amministrazione) E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento.
74 Copyright : utilizzo immagini su Wikipedia Ogni opera d'ingegno, salvo diverse indicazioni da parte del creatore, è protetta da copyright (in inglese si dice che è copyrighted). Quindi, come i testi, qualsiasi immagine presente in Internet, in un software o su un'opera cartacea è protetta da copyright ed appartiene sempre a qualcuno: solo colui che detiene il copyright (usualmente l'autore) può autorizzarne la riproduzione o consentirne determinati usi. La licenza con cui è rilasciata viene decisa da chi ne detiene il copyright o può disporre dei relativi diritti. Attenzione: qualsiasi immagine che non rientri nel pubblico dominio o di cui non si riesce a stabilire lo status del copyright è da considerarsi protetta da copyright.
75
76 Apprendere in Rete La Didattica on line per i docenti Microsoft Corporation
77 Apprendere in rete ( è il portale online per i docenti che raccoglie virtualmente il patrimonio culturale, rendendolo più dinamico e soprattutto condivisibile. Si tratta della più vasta community virtuale di docenti online: sono attualmente circa gli iscritti e oltre unique users al mese. Il fine principale è quello di diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica Il suo ambizioso obiettivo è quello di migliorare la qualità dell insegnamento e dell apprendimento attraverso l impiego delle nuove tecnologie. La struttura comprende: percorsi didattici online a carattere tecnologico; piattaforma di condivisione di materiali didattici, per condividere il sapere e creare lezioni nate dal frutto di più menti; sezioni dedicate agli utenti registrati: accesso a un area con risorse e documentazione inedita, ai forum, ai punti d incontro virtuali in cui confrontarsi con i colleghi.
78 Per rendere la navigazione nel sito più immediata e semplice, sono state create delle macroaree in home page: Microsoft e le Istituzioni: l obiettivo di Microsoft è quello di rendere eccellente e innovativo il mercato italiano dell istruzione, attraverso progetti sviluppati spesso in partnerships di enti governativi, il Ministero per la Pubblica Amministrazione e l Innovazione, il Ministero dell'istruzione Università e Ricerca, enti locali, associazioni ed enti no profit. Community: gruppo virtuale di docenti e persone che condividono obiettivi e progetti per una didattica innovativa, più efficace e di un livello qualitativo. Primo piano: contenuti inseriti di recente o lancio di eventi. Lezioni on Line: suggerimenti per utilizzare al meglio gli applicativi Office nella didattica, strumenti di sviluppo avanzati e lezioni on line.
79 In evidenza: banner che linkano a contenuti da scaricare o a progetti/notizie in fase di lancio. In-formati è meglio: rassegna stampa quotidiana sulle novità dell'insegnamento. Inoltre, attraverso menù orizzontale e nella parte superiore, si accede a: Lezioni on Line: area presente anche in home page. Microsoft e le Istituzioni: area presente anche in home page. Risorse per la scuola: collegamenti a risorse di sicuro interesse per l'insegnamento; come per esempio i curricula su Cittadinanza Digitale e Proprietà Intellettuale, Sicurezza on line, Contenuti multimediali per LIM, Software per studenti (DreamSpark, MSDN AA). Progetti innovativi: maggiori iniziative nate per diffondere la tecnologia nel mondo Education: progetti speciali pensati per diffondere una cultura informatica e per colmare il digital divide, per creare un ponte scuola-lavoro e per creare nuovi posti di occupazione. Notizie: eventi, iniziative e casi di successo
80 A partire da gennaio 2010 tutti i docenti della comunità di Apprendere in rete hanno a disposizione un nuovo ambiente di collaborazione e partecipazione. L'accesso avviene tramite Windows LiveID. Si è passati dalla tradizionale area ad accesso riservato a un vero e proprio Teacher's Network, con la possibilità di condividere lavori, riflessioni sulla didattica e partecipare a gruppi di approfondimento e di discussione. Ogni utente ha una sua pagina personale da cui parte tutto. In questa pagina il docente ha facilmente a disposione gli strumenti che già utilizza all'interno di Apprendere in rete (Spazio collaborazione, Forum, Notizie sulla scuola) in più, la possibilità di creare gruppi di studio, di invitare docenti e collegarli al proprio network, di invitare studenti.
81 Per una descrizione dettagliata sulle funzionalità del Teachers Network consultare il link:
82 Grazie per l attenzione Microsoft Italia Mauro Ozenda Consulente Formazione (mauro.ozenda@hotmail.it) Blog:
83 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Sessione informativa uso consapevole e legale della rete
Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
DettagliIl corso di italiano on-line: presentazione
Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliI Preferiti. Elenco dei Preferiti
G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliInternet = opportunità
Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliNorton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
DettagliScuole Sicure. venerdì 26 aprile 13
Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Dettagli21/04/2015. Sede polizia postale a Rovigo
Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliSESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE
ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda Email: mauro.ozenda@gmail.com) 1 Agenda Regolamento informatico interno, Netiquette I rischi della
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
Dettaglianthericamail E-mail marketing professionale per la tua Azienda
anthericamail E-mail marketing professionale per la tua Azienda INDICE I vantaggi dell e-mail marketing... 1 I vantaggi di anthericamail... 2 La piattaforma di e-mail marketing... 3 La gestione contatti...
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliUSO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL
USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliRiepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse
DettagliRiepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse
DettagliPagine Facebook Uno strumento prezioso per la tua azienda su Facebook
Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Le Pagine sono il luogo più importante in cui le aziende creano connessioni con le persone. Le Pagine Facebook ti consentono di esprimere
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliSicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliHO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?
HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Dettaglitest di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliSICURF@D: istruzioni per l uso
: istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliGestione dell accesso alla rete con Network Access Protection
Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema
DettagliCreare e gestire semplicemente progetti web accessibili.
Creare e gestire semplicemente progetti web accessibili. Benvenuto in Magic! Magic consente di avere il pieno controllo della struttura e del contenuto del tuo sito web. Per utilizzarlo non è necessario
DettagliRiepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 36% Secondaria 281 64% Classe IV Primaria 68 16% V Primaria 88 20% I Secondaria 101 23% II Secondaria 84 19% III Secondaria 95 22% Comune
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliPiano Nazionale Scuola Digitale Liceo A. Moro
Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliCostruire e gestire un sito didattico. SMS Borsi-Pazzini a.s. 2013/14
SMS Borsi-Pazzini a.s. 2013/14 Obbiettivi del corso: Condividere esperienze di utilizzo di strumenti didattici, materiali, ecc. Avvicinarsi a strumenti on line che possano supportare la didattica con LIM
DettagliU N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014
U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014 REGISTRATI AL SERVIZIO ED UTILIZZA INTERNET EXPLORER USERNAME E PASSWORD DI ACCESSO HANNO DURATA ANNUALE. PER FRUIRE DEL SERVIZIO DI
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliMail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.
Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliQuesta guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a:
Benvenuti Guida a TwinSpace Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a: - Accedere al vostro TwinSpace - Modificare il vostro
DettagliUtilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.
Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti
DettagliA scuola di internet
Scuola Secondaria di 1 grado Dante Alighieri - Sanremo A scuola di internet Ragazzi ed internet: il ruolo dei genitori Mauro Ozenda Consulente Formazione Sicurezza in rete Blog: www.tecnoager.eu www.apprendereinrete.it
DettagliFormare i docenti per proteggere gli studenti
Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la
DettagliIl Software che muove le tue Idee Web Reputation
Il Software che muove le tue Idee Web Reputation Dove Analisi Web Reputation Ti sei mai chiesto cosa dice di te il web? Dove.. Siti, Blog, Google news, News, Hai mai provato a ricercare su google il tuo
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliPER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliAbitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato
Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliGentile Dirigente Scolastico,
Gentile Dirigente Scolastico, grazie per aver aderito al progetto Valutazione e Miglioramento, un progetto dell INVALSI finanziato con il contributo dei fondi europei PON. Come sa, l obiettivo del progetto
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Dettagli