Bullismo, Cyberbullismo e tutela della nostra identità

Slides:



Advertisements
Presentazioni simili
Safer Internet Day di Alessandra Lombardo, 1 D La dipendenza dai videogiochi.
Advertisements

Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Cyberbullismo – giovani e adulti in pericolo
IN MATERIA DI PREVENZIONE E CONTRASTO
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Sistemi e Applicazioni per l’Amministrazione Digitale
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Synapse Gestione e Flussi documentali
Tecnopolo - Reggio Emilia
Database Accesso Utenti diversi Programmi diversi Modelli di database
PROGETTO RELAZIONI PREPOTENTI
Vulnerability Assessment
USO, ABUSO E MODERAZIONE DELLA TECNOLOGIA
IL PUNTO DI VISTA DELL’ A.I.E.D.
Social Media Governance
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
L’attività di pubblica sicurezza nel web
Nuove risorse digitali e loro impatto sulla didattica
Marco Mancarella IDENTITA’ IN RETE ’ IN RETE
CARATTERISTICHE DI UN DATACENTER

Le pubblicazioni 2004/5 sulle TLC
GRUPPO 3 IL BULLISIMO CAPOGRUPPO: TOMMASO BENATI; CONTROLLORE: ELENA SACCHETTI; RELATORE: MARIO RUSSO; TEMPISTICA: GLORIA LONGOBARDO.
assessora Waltraud Deeg
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Tutela della privacy e atti scolastici
La piattaforma di servizi unificati
Condivisione Documentazione Tecnica
Modulo 3 Costituzione del consorzio dei partner
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
I principali interventi sono:
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Il ruolo dell’impresa per una innovazione sostenibile
ChE COS’è IL Cyberbullismo?
PRIME COSE DA FARE SU UN NOTEBOOK NUOVO
CRM per PMI Attualmente, molte PMI italiane non utilizzano strumenti a supporto del processo di Customer Relationship Management (CRM), rendendo non strutturata.
Il protocollo elettronico (e altri servizi informatici)
Legge 29 maggio 2017 n. 71 "Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo"
NUOVI MEDIA E UTILIZZO DEL WEB
Smart City.
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Cittadinanza digitale consapevole
DEEP WEB e DARK WEB a cura di T. Primerano.
ETÀ DEL CONSENSO DIGITALE TRA CONSAPEVOLEZZA E RESPONSABILITÀ
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
LA COMUNICAZIONE DEL PROGETTO ULTRANET
Prevenzione e contrasto del fenomeno del cyberbullismo
Bullismo e cyberbullismo Obblighi ed iniziative previsti dalla legge per la prevenzione ed il contrasto del fenomeno da parte delle Scuole.
Classe V A A.s – 2012 Programma di Informatica
General Data Protection Regulation
. Giovedì 16 marzo 2017 ore 20,45 . Martedì 4 aprile 2017 ore 20,45
Total Protect Servizio di cyber security.
Regole di sopravvivenza
Il BYOD a scuola: possibilità e sostenibilità.
Incontro sulla comprensione e gestione del bullismo e
Corso per diventare cittadini «Digitali»
REFERENTE contro il bullismo e il cyberbullismo
Associazioni e istituzioni che affrontano il fenomeno
Aspetti normativi del D.Lvo n. 196 del 2003
Corso per diventare cittadini «Digitali»
LE PROCEDURE DI EMERGENZA
BULLISMO E CYBERBULLISMO
BULLISMO & CYBERBULLISMO
Istituto Comprensivo 1 Modena
Trasformazione digitale
LA SCUOLA NELLA NUVOLA GA4E
E-GOV e se finisse la fase investimenti?
Il bullismo digitale: segni, segnali, sintomi e modelli di intervento psicologico Dott.ssa Maria Anna Formisano Psicologa e Docente
NOI E LA RETE: CONOSCERLA PER NON RESTARCI INTRAPPOLATI
CLOUD.
Transcript della presentazione:

Bullismo, Cyberbullismo e tutela della nostra identità Insieme contro…Bullismo e Cyber-bullismo Bullismo, Cyberbullismo e tutela della nostra identità Gabriella Molinelli Sicurezza Informatica gmolinelli@nesecon.com Cell. 3356317698

SIAMO SEMPRE CONNESSI AD INTERNET …. Bullismo, Cyberbullismo e tutela della nostra identità

CONDIVIDIAMO OGNI NOSTRA INFORMAZIONE SUI SOCIAL NETWORK ……. Bullismo, Cyberbullismo e tutela della nostra identità

BULLISMO……. Bullismo, Cyberbullismo e tutela della nostra identità

BULLISMO …E INSENSIBILITA’ Bullismo, Cyberbullismo e tutela della nostra identità

CYBERBULLISMO Bullismo, Cyberbullismo e tutela della nostra identità

BULLISMO……. Bullismo, Cyberbullismo e tutela della nostra identità

VITTIMA DEL BULLISMO……. …….E DEL CYBERBULLISMO Bullismo, Cyberbullismo e tutela della nostra identità

NOI: I COMPLICI DEL BULLISMO E DEL CYBERBULLISMO Bullismo, Cyberbullismo e tutela della nostra identità

Hikikomori: chi sono? "Hikikomori" è un termine giapponese che significa letteralmente "stare in disparte" e viene utilizzato per riferirsi a chi decide di ritirarsi dalla vita sociale per lunghi periodi (da alcuni mesi fino a diversi anni), rinchiudendosi nella propria camera da letto, senza aver nessun tipo di contatto diretto con il mondo esterno. È un fenomeno che riguarda principalmente giovani di sesso maschile, ma anche il numero delle ragazze isolate è in forte crescita. Cosa NON E’ hikikomori? non è dipendenza da internet non è depressione non è una fobia sociale https://www.youtube.com/watch?v=qcqfrhftK74 https://www.youtube.com/watch?v=7v8VfEuXKDM&pbjreload=10 Bullismo, Cyberbullismo e tutela della nostra identità

«Verba volant, scripta manent» Caio Tito Vespasiano imperatore romano 79-81 d.C. Era forse già un precursore dei problemi riferiti ad Internet ?? Bullismo, Cyberbullismo e tutela della nostra identità

«Verba volant, scripta manent» - Tutto ciò che scriviamo sul Web rimane indelebile - Per tutelare la nostra identità digitale occorre essere consapevoli della sua vulnerabilità - Ogni nostra azione illecita sul Web è un reato, così come lo è nella realtà Bullismo, Cyberbullismo e tutela della nostra identità

«Verba volant, scripta manent» - Leggere attentamente le Condizioni di Utilizzo di ogni servizio che intendiamo attivare via Internet ( App, Social Network, ..) e le conseguenze sul controllo dei nostri dati - Non fidarsi della Rete! Ricordarsi sempre di effettuare Backup «intelligenti» delle nostre informazioni per evitare di perderle e non dover diventare vittime della criminalità informatica (Virus Cryptolocker, ..) Bullismo, Cyberbullismo e tutela della nostra identità

«Verba volant, scripta manent» - Mantenere i sistemi operativi SEMPRE AGGIORNATI, la criminalità informatica sfrutta l’obsolescenza dei sistemi Verificare periodicamente i privilegi di chi accede alla Rete, per prevenire «falle» nel sistema di autenticazione all’accesso degli utenti. Bullismo, Cyberbullismo e tutela della nostra identità

«Verba volant, scripta manent» Esempi di «falle» informatiche: obsolescenza dei sistemi mancanza di informativa al corretto utilizzo della Rete mancanza di attività di informazione e prevenzione utilizzo di infrastrutture di rete non idonee a tutelare la protezione dei dati in Rete e degli utenti mancanza della corretta sensibilizzazione in merito all’importanza della tutela delle informazioni mancanza di soluzioni di Business Continuity (backup, ridondanza dei sistemi critici) LA SICUREZZA DELLA COMUNICAZIONE E’ CULTURA! Bullismo, Cyberbullismo e tutela della nostra identità