Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
Il Cyberbullismo è una piaga che si diffonde a macchia d'olio man mano che sempre più ragazzi utilizzano i dispositivi elettronici e i servizi su Internet.
Qui trovate la presentazione per le Aziende, con le opzioni di fundraising.
Cyberbullismo nelle Scuole - Riconoscere Prevenire CombattereIvan Ferrero
Il Cyberbullismo è una piaga che si diffonde a macchia d'olio man mano che sempre più ragazzi utilizzano i dispositivi elettronici e i servizi su Internet.
Qui trovate la presentazione per le Aziende, con le opzioni di fundraising.
When the business and IT aren’t unified, IT can become less effective at enabling the business to meet its goals. By assessing your organization’s IT investments and really understanding your IT portfolio, you can find out what’s working for you and what’s working against you.
This presentation shows you why the unification of business and IT is so important.
Consider these facts when you read the presentation:
--IT is expected to drive business innovation yet maintain archaic systems.
--The IT and business environment changes so quickly, the average chief information officer (CIO) is out of a job every five years.
--Cost savings can occur by scoring your applications and weighing their priority.
Identity and Access Management Playbook CISO Platform 2016Aujas
Checklist Playbook for CISO, CSO and Information Risk & Security Managers to plan and implement a successful IAM (Identity and Access Management) program. It covers Access Governance and Identity Administration, Single Sign On (SSO), Privileged Identity Management, and more.
Quantifying Cloud Risk for Your Corporate LeadershipNetskope
The “move to the cloud” has long been considered a key initiative by organizations worldwide. With this move, there’s a level of increased risk that enterprises must address. What’s different is using cloud services requires abdicating some control over how systems and data are being protected. We begin this discussion on this footing.
Join Scott Hogrefe, Sr. Director of Market Data for Netskope, who will lead this discussion about what CISOs need to know about:
- Their cloud risk
- How to quantify it for their corporate leadership and board of directors
- How to convey it in the context of their overall cloud strategy
Copyright e Diritto D'Autore - L'ambiente DigitaleAdriana Augenti
Slide della breve lezione tenuta per la Scuola Forense Barese il 19 febbraio 2009 su Diritto d'Autore e applicazioni digitali.
Slide of the short unit about copyright & internet (in Italy) for the future lawyers ;)
PTE Solution is an online programme for candidates appearing for Pearson Test of English Academic test providing complete assistance online and offline primarily PTE Academic question types and tests.
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...SectorNoLimits
Social media e whatsapp, tutela della privacy online, cura della propria immagine online, geolocalizzazione, youtube, cyberbullismo, sexting, dipendenza da Internet
Gap generazionale e tecnologico, social media e minori, rischi di Internet, YouTube e gli adolescenti, room tour, videoblog, Facebook, Ask.fm, cyberbullismo, sexting, pedofilia e molestie, autolesionismo, controllo parentale.
When the business and IT aren’t unified, IT can become less effective at enabling the business to meet its goals. By assessing your organization’s IT investments and really understanding your IT portfolio, you can find out what’s working for you and what’s working against you.
This presentation shows you why the unification of business and IT is so important.
Consider these facts when you read the presentation:
--IT is expected to drive business innovation yet maintain archaic systems.
--The IT and business environment changes so quickly, the average chief information officer (CIO) is out of a job every five years.
--Cost savings can occur by scoring your applications and weighing their priority.
Identity and Access Management Playbook CISO Platform 2016Aujas
Checklist Playbook for CISO, CSO and Information Risk & Security Managers to plan and implement a successful IAM (Identity and Access Management) program. It covers Access Governance and Identity Administration, Single Sign On (SSO), Privileged Identity Management, and more.
Quantifying Cloud Risk for Your Corporate LeadershipNetskope
The “move to the cloud” has long been considered a key initiative by organizations worldwide. With this move, there’s a level of increased risk that enterprises must address. What’s different is using cloud services requires abdicating some control over how systems and data are being protected. We begin this discussion on this footing.
Join Scott Hogrefe, Sr. Director of Market Data for Netskope, who will lead this discussion about what CISOs need to know about:
- Their cloud risk
- How to quantify it for their corporate leadership and board of directors
- How to convey it in the context of their overall cloud strategy
Copyright e Diritto D'Autore - L'ambiente DigitaleAdriana Augenti
Slide della breve lezione tenuta per la Scuola Forense Barese il 19 febbraio 2009 su Diritto d'Autore e applicazioni digitali.
Slide of the short unit about copyright & internet (in Italy) for the future lawyers ;)
PTE Solution is an online programme for candidates appearing for Pearson Test of English Academic test providing complete assistance online and offline primarily PTE Academic question types and tests.
Nativi Digitali - La sicurezza online dei minori spiegata agli adulti - Elisa...SectorNoLimits
Social media e whatsapp, tutela della privacy online, cura della propria immagine online, geolocalizzazione, youtube, cyberbullismo, sexting, dipendenza da Internet
Gap generazionale e tecnologico, social media e minori, rischi di Internet, YouTube e gli adolescenti, room tour, videoblog, Facebook, Ask.fm, cyberbullismo, sexting, pedofilia e molestie, autolesionismo, controllo parentale.
Venezia - "Diventare cittadini digitali" con gli studenti delle SuperioriCaterina Policaro
Venezia - "Diventare cittadini digitali" - Cittadinanza Digitale, social network, nativi digitali, privacy ecc. con gli studenti delle Superiori degli istituti Giovanni Paolo I, San Marco, Santa Caterina. 3 febbraio 2011
Pinkdigital - Posta con la testa DOL.pptPatty Amerio
Ho avviato questo progetto dedicato al mondo femminile, in alcune classi del liceo, annesso al Convitto, ove insegno.
E’ fondato sulla priorità di proteggere privacy e dati personali. Sottolinea l'uso di password sicure, di evitare facili conoscenze online e di essere “safe, responsible, SMART! “
Ho utilizzato un code-switching italiano /inglese perché, comunque, l’inglese è “la lingua di Internet” e perché, a scuola, nell’ambito della mia metodologia, applico il CLIL.
Pinkdigital - Posta con la testa DOL.pptPatty Amerio
Essere SMART su Internet!
Ho avviato questo progetto nelle classi dedicato al mondo femminile, in alcune classi del liceo, annesso al Convitto, ove insegno. E’ fondato sulla priorità di proteggere privacy e dati personali. Sottolinea l'uso di password sicure, di evitare facili conoscenze online e di essere “safe, responsible, SMART! “
Ho utilizzato un code-switching italiano /inglese, perché, comunque, l’inglese è “la lingua di Internet” e perché, a scuola, nell’ambito della mia metodologia, applico il CLIL.
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...SectorNoLimits
Incontro dedicato ad adulti, in particolare genitori e docenti, che vogliono approfondire la conoscenza delle moderne tecnologie digitali, dei rischi che esse comportano e delle migliori misure di prevenzione da assimilare e trasmettere ai propri figli e alunni. Relatore: Ettore Guarnaccia. Nell'incontro si è parlato di Internet, Sicurezza, Riservatezza, Reati Informatici, Cyber pedofilia e adescamento, Gioco digitale e videogame violenti e Contenuti inappropriati e dannosi per i minori. Infine, sono stati illustrati ai presenti i migliori comportamenti e le misure da adottare per prevenire e gestire eventuali problematiche.
Spunti Per Una Educazione Digitale (Uso Consapevole dei Social media per i Ra...Francesco Malaguti
✪ Incontro/Seminario diviso in 2 parti tenuto agli studenti del Liceo 'G. Carducci' di Ferrara da Francesco Malaguti.
☺ ☺ ☺ ☺ ☺ ☺ ☺
Diversi i temi discussi nell'intenzione di avere un dialogo coi ragazzi per capire il loro punto di vista: molte delle slide "provocano", infatti, dubbi o situazioni di disaccordo così che si possa stimolare il pensiero critico dei ragazzi. Infinite le opportunità con Internet, tanti i rischi di cui non si è consapevoli. Si parte da una panoramica sui dati di penetrazione di Internet, smartphone e social media nel nostro Paese. La 1° parte riguarda la definizione di Generazione Z, la consuetudine sociale dello smartphone e il rischio di alienazione, il privato ormai pubblico e come cercare, quindi, di tutelare al meglio i propri dati personali. Nella 2° parte: il tema dell'odio, uno sguardo ai meccanismi di Instagram, social più usato da questa genererazione, alcuni dati rilevanti sul cyberbullismo e la disinformazione, tema che l'attuale Governo vorrebbe trattare proprio a partire dalle scuole, per imparare a riconoscere fake news da notizie vere, ma soprattutto a porci dei dubbi.
Come i fenomeni giovanili quali Cyberbullisimo, anoressia, bulimia, sexting, ...Simone Longato
Presentazione curata per l'intervento "La comunicazione sui social networks: i giovani, la famiglia, le associazioni"
Curata dall'Associazione Ali di Vita, con il contributo di Selvazzano Dentro e della Nuova Provincia di Padova.
I disturbi del comportamento alimentare
Serata di introduzione sul tema:
La funzione di internet e dei social network e presentazione del progetto “PENSIERI E PAROLE, UNO SGUARDO ALLA VITA” , successivo dibattito.
Panoramica del web in Italia
Ricerche correlate ai disturbi del comportamento alimentare nel web dal 2004 al 2017
Cosa sono i social network, dati , violenza online (cyberbullisimo, sexting, vamping, ecc), tipologie dei social network
Siti pro ana o pro mia, e conclusione.
Una panoramica sull'uso della rete e di internet da parte degli adolescenti. Incontro organizzato in collaborazione con la rivista "Etica per le professioni".
Similar to Cocchi todi15-1-16def-160116200727 (20)
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
Intervento su cyberharassment corso di formazione e aggiornamento all'interno del Progetto Conoscere per prevenire: la violenza in rete organizzato da Ufficio Consigliera di parità Regione Basilicata.
8. 8
Lesottocategoriedelcyberbullismo(NancyWillard)
• Flaming (dall'inglese fiamma): consiste nell'invio di messaggi online violenti, volgari e
provocatori mirati a suscitare battaglie verbali in Rete tra due o più utenti;
• Harassment (molestie): invio ripetuto di messaggi anche di testo (sms) e/o e-mail con insulti
allo scopo di offendere il destinatario/a;
• Denigration (denigrazione): invio di messaggi e/o pubblicazione di commenti crudeli, offensivi
calunniosi per danneggiare gratuitamente e con cattiveria la reputazione di una persona, via e-mail,
messaggistica istantanea, gruppi su social network;
• Impersonation (sostituzione di persona): il cyber bullo crea profili utente fasulli con il nome
della vittima al fine di inviare messaggi offensivi a terze persone a nome della vittima;
• Trickery (inganno): ottenere la fiducia di qualcuno con l'inganno entrandoci prima in
confidenza, scambiando informazioni intime e/o private per poi pubblicare o condividere con altri le
informazioni confidate;
• Exclusion (esclusione): escludere deliberatamente una persona da un gruppo di amici online,
da una chat o da un gioco interattivo, per provocare un sentimento di emarginazione ed esclusione
sociale;
• Cyberstalking persecuzioni, attraverso la tecnologia, consistenti in molestie e denigrazioni
ripetute e minacce mirate a incutere paura, dare fastidio sino a commettere atti di aggressione più
violenti che sfociano anche sul piano fisico;
19. 19
Superintelligenza!
Prima di aprire un link, entrare in una app, scrivere qualcosa, giocare con
qualcuno, pensaci bene. Chiediti: è sicuro? E’ adatto a me? Qualcuno potrebbe
offendersi? Sto dando troppe informazioni su di me?
In una parola: tira fuori la super intelligenza!
20. 20
Parolearaffica!
Su internet si incontrano tante cose bellissime. A volte però ci si imbatte in immagini
e video che turbano, o in parole offensive. Se qualcosa ti mette a disagio o ti fa star
male, parlane subito con i tuoi genitori o con un adulto di cui ti fidi. Ricorda non è
mai troppo tardi per chiedere aiuto, qualsiasi problema può essere risolto con le
parole!
https://www.howtotrainyourdragon.com/explore/dragons
21. 21
Schermoprotettivo!
Come nella vita, anche online ci sono brutte persone. Non condividere la tua
password, non diffondere informazioni come il tuo indirizzo di casa.
Ricorda anche che incontrare dal vivo persone conosciute online e? pericoloso!
Fallo solo con il permesso o con la presenza dei tuoi genitori. E se qualcuno ti
chiede un incontro, parlagliene subito.
http://comicsalliance.com/captain-america-2-movie-date-disney/
23. 23
Oggi parliamo di
Foto di Kristina Alexanderson, Flickr
Social Istruzioni per l'Uso
(ovvero il lato social della Forza)
24. Ricorda: tu sei
quello che posti
quello che commenti
quello che condividi
le foto che pubblichi
25. 25
Foto di Kristina Alexanderson, Flickr
3 errori frequenti
Chi si geolocalizza?
26. 26
Foto di Kristina Alexanderson, Flickr
3 errori frequenti http://regex.info/exif.cgi
Le foto dicono più di quello che sembra!
27. 27
Foto di Kristina Alexanderson, Flickr
3 errori frequenti
E la tua password?
28. 28
3 errori frequenti
La buona password
●
è combinazione di lettere
maiuscole e minuscole, simboli e
numeri
●
è lunga almeno 8 caratteri
●
non ha significato
●
è diversa per ogni social
●
è cambiata regolarmente
29. 29
Foto di Kristina Alexanderson, Flickr
3 errori frequenti
Clicco o non clicco?
31. 31
Foto di Kristina Alexanderson, Flickr
3 errori frequenti
Quanto conosci una
“identità digitale”?
32. 32
Foto di Kristina Alexanderson, Flickr
3 errori frequenti
●
si modifica
●
si cancella
●
si gestisce come si vuole
●
si tiene separata da quella fisica
(con gli sconosciuti)
L'identità digitale
33. 33
Foto di Kristina Alexanderson, Flickr
3 errori frequenti
Pubblico il mio cell?
36. 36
Cosachiedersi?
●
Conosci i tuoi amici?
●
Chi può leggere quello che
posto?
●
Come si vede il mio profilo
dall'esterno?
●
E se facessi una lista?