SlideShare a Scribd company logo
1 of 22
Download to read offline
Internet sicuro:
si comincia dalle scuole!
Gabriella Paolini
GARR
Safer Internet Day
Cos’è Up2U?
Il progetto Up2U nasce nell’ambito dell’azione Horizon 2020
Research and Innovation Programme.
• Obiettivo
• superare il gap esistente tra scuola e università
• Come?
• integrare apprendimento formale e informale
• integrare tecnologie e metodologie didattiche
www.up2university.eu 2
A Practical Guide to Up2U ICT
Security
A cosa servono le guidelines
Fornire consigli pratici e semplici alle scuole
affinché i loro sistemi ICT siano «sicuri»
3 aree tematiche
• Policy e procedure
• Sicurezza dei sistemi ICT
• Formazione e sensibilizzazione
www.up2university.eu 3
Guidelines: Policy e procedure
• Consapevolezza, responsabilità e procedure
per tutta la scuola 9 consigli per insegnanti e
amministratori di sistema
• 10 suggerimenti per gli studenti sulla
CyberSecurity
www.up2university.eu 4
9 consigli per insegnanti
e amministratori di sistema
1. Istituire una Task Force per la sicurezza
2. Gestire tutti gli utenti
3. Creare un inventario hardware e software
4. Creare una policy per la sicurezza
5. Migliorare la sicurezza delle password
6. Tenersi aggiornati! Sii consapevole!
7. Implementare un programma di backup
8. Creare una procedura per la gestione degli incidenti
9. Adottare una Acceptable Use Policy
www.up2university.eu 5
Alcuni consigli in dettaglio
www.up2university.eu 6
3. Creare un inventario hardware e
software
• Creare un inventario dei dispositivi
connessi alla rete
• Creare una lista dei software
autorizzati e di quelli installati
• Eseguire regolarmente la scansione
dei sistemi per individuare software
non autorizzato
2. Gestire tutti gli utenti
• Essere in grado di associare
utente/device
• Creare un registro degli utenti
• Limitare i privilegi degli account
standard
Alcuni consigli in dettaglio
www.up2university.eu 7
5. Tenersi aggiornati!
• Tenere tutto aggiornato il più
possibile
• Browser
• Strumenti per la scansione di
vulnerabilità
• Usare software e sistemi
operativi supportati
(Basta Windows XP!!!!)
• Aggiornarsi sulle nuove
vulnerabilità
4. Creare una policy per la
sicurezza
• Informare gli utenti sulle
cautele da adottare (phishing,
app non sicure…)
• Migliorare la sicurezza delle
password
• Forzare periodicamente il
cambio password
Alcuni Tips in dettaglio
www.up2university.eu 8
8. Creare una procedura per la
gestione degli incidenti
• Ogni Sistema ICT dovrebbe avere un
piano di risposta agli incidenti
• Un buon piano di risposta minimizza
l’impatto dell’incidente
• Dopo l’incidente documentare
l’accaduto e condividere le
informazioni
7.Implementare un programma
di backup
• Effettuare back up regolari dei dati
«critici» e, a intervalli più lunghi,
dell’intero sistema
• Garantire la riservatezza dei dati
nelle copie di backup mediante
crittografia
• Attenzione all'inserimento di
dispositivi USB sconosciuti nei PC
Acceptable Use Policy
Ogni utente connesso alla rete della scuola dovrebbe
firmare una Security Acceptable Use Policy
Modelli e linee guida sul sito Web della rete di
apprendimento WMnet (http://www.wmnet.org.uk)
Questo modello si suddivide in:
• AUP Guidance Notes for Learners
• AUP Guidelines for Any Adult Working with Learners
www.up2university.eu 9
10 suggerimenti per gli studenti
sulla CyberSecurity
1. Utilizza software anti-virus.
2. Non aprire e-mail, messaggi e allegati da fonti sconosciute.
Sospetta di eventuali e-mail, messaggi e allegati inaspettati,
anche se provengono da una fonte conosciuta.
3. Proteggi i tuoi dispositivi (smartphone, tablet, laptop,...) da possibili
tentativi di intrusione.
4. Scarica regolarmente aggiornamenti di sicurezza e patch per
sistemi operativi e altri software.
5. Usa password difficili da indovinare. Usa combinazioni di lettere
maiuscole, minuscole, numeri e altri caratteri non facilmente
reperibili nel dizionario. Assicurati che le tue password siano
composte da almeno 12 caratteri.
www.up2university.eu 10
10 suggerimenti per gli studenti
sulla CyberSecurity
6. Effettua regolarmente il backup dei dati su hard-
disk o cloud.
7. Non condividere l'accesso ai tuoi dispositivi con
estranei. Informati sui rischi di condivisione dei file.
8. Disconnettiti da Internet quando non lo stai
usando.
9. Controlla la sicurezza dei tuoi dispositivi con
cadenza regolare.
10. Assicurati di sapere cosa fare se ritieni che un
dispositivo o un sistema sia infetto o
compromesso.
www.up2university.eu 11
Guidelines: Sicurezza dei sistemi
ICT
Come configurare rete e sistemi
• Network Hardening
• Firewall
• System Hardening
www.up2university.eu 12
Network Hardening
• Corretta configurazione del router
• Segmentare la rete in sottoreti separate
• DMZ subnet exposed to the internet (DNS, web server, mail server)
• Subnetwork for Management and Administration
• Subnetwork for didactics and laboratories
• Subnet for students and guests (BYOD: smartphone, tablet, notebook)
• Subnetwork for printers, video surveillance, building automation, IoT devices, etc.
• Installare almeno un firewall di rete che blocchi le connessioni in entrata a tutte le sottoreti
(esclusa DMZ)
www.up2university.eu 13
Firewall
• Protegge il computer o la rete da traffico di
rete malevolo o non necessario
• Non garantisce che il tuo computer non sarà
attaccato
• Aiuta principalmente a proteggere dal
traffico dannoso, non dai programmi
dannosi (ad es. Malware) e potrebbe non
proteggerti se accidentalmente installi o
esegui malware sul tuo computer
www.up2university.eu 14
System Hardening
Definire e implementare le configurazioni standard e le politiche di
protezione dei sistemi:
• Disinstallare software non necessario
• Disabilitare i servizi non necessari
• Condividere solo le risorse hardware necessarie e proteggerle
• Impedire modifiche alla configurazione o all'installazione del software
• Configurare client e server per utilizzare solo protocolli crittografati: SSH,
HTTPS, IMAP e SMTP su SSL / TLS
www.up2university.eu 15
System Hardening
• Installare localmente il software antivirus (verificare
l'aggiornamento automatico)
• Installare localmente firewall e sistema di prevenzione
delle intrusioni (IPS)
• Installare un Web Application Firewall (WAF) sul server
Web
• Disabilitare l'esecuzione automatica dei contenuti
quando si collegano dispositivi rimovibili
www.up2university.eu 16
System Hardening
• Disattivare l'apertura automatica delle e-mail
• Disabilitare l'anteprima automatica del contenuto
del file
• Prima di connettere un nuovo dispositivo alla
rete, sostituire le credenziali amministrative
(username e password) predefinite con valori
sicuri
www.up2university.eu 17
10 suggerimenti sul Bring Your Own Device
1. Usa la crittografia per proteggere i tuoi dati (Impostazioni -> Sicurezza -> Cifra
dispositivo), anche se stai per ripristinare lo smartphone.
2. Non installare software da fonti inaffidabili (le fonti affidabili sono, ad esempio,
Google Play, App Store di Apple, Appstore di Amazon per Android). Verifica che
le autorizzazioni delle applicazioni siano chiare.
3. Cancella i dati da remoto in caso di smarrimento o furto del dispositivo
(Gestione dispositivi Android di Google, Anti-Theft, Cerberus, ecc.) e presta
attenzione ai dati sui dispositivi dismessi.
4. Utilizza un PIN o una password sufficientemente complicati per proteggere il
dispositivo. È un po' macchinoso, ma è sicuramente più sicuro. Una buona
password è la scelta migliore, ma utilizza almeno una sequenza non banale di
caratteri.
5. Attiva il Bluetooth solo quando necessario.
www.up2university.eu 18
10 suggerimenti sul Bring Your Own Device
6. Evita il collegamento a reti wireless sconosciute.
7. Mantieni tutti i dispositivi aggiornati con la versione più
recente del firmware.
8. Effettua il backup dei tuoi dati.
9. Evita di memorizzare nomi utente e password sul
dispositivo o nel browser.
10. Non eseguire il jailbreak o il root del dispositivo
(jailbreaking o rooting di un dispositivo sono processi che
rimuovono le restrizioni della piattaforma, consentendo
agli utenti di installare qualsiasi applicazione da qualsiasi
sorgente, installare un sistema operativo modificato e
avere permessi di amministratore).
www.up2university.eu 19
Guidelines: Formazione e
sensibilizzazione
www.up2university.eu 20
La formazione sulla sicurezza informatica deve essere
• continua
• a lungo termine
• aggiornata
e deve essere rivolta a
• insegnanti
• studenti
• personale amministrativo
• genitori
Siti utili
www.up2university.eu 21
• National Cyber Security Alliance (NCSA) website
https://staysafeonline.org/
• K-12 Cybersecurity Resource Center website
https://k12cybersecure.com/
• Thinkuknow https://www.thinkuknow.co.uk/professionals/
• Get Safe Online website https://www.getsafeonline.org/
• Childnet International website https://www.childnet.com/
GRAZIE PER L’ATTENZIONE!
gabriella.paolini@garr.it
training@garr.it
#up2universe
www.up2university.eu 22

More Related Content

What's hot

Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity Ubico Digital AI Solutions
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSMAU
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 

What's hot (20)

IENA
IENAIENA
IENA
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe Augiero
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 

Similar to Safer Internet Day 2020

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
Summary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - SlidesSummary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - SlidesCristianFalvo
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Mobile Device Management And BYOD
Mobile Device Management And BYODMobile Device Management And BYOD
Mobile Device Management And BYODTechnology Transfer
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 

Similar to Safer Internet Day 2020 (20)

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Gombi Privacy Day
Gombi Privacy DayGombi Privacy Day
Gombi Privacy Day
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Controlli Cybersecurity
Controlli CybersecurityControlli Cybersecurity
Controlli Cybersecurity
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
Summary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - SlidesSummary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - Slides
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Mobile Device Management And BYOD
Mobile Device Management And BYODMobile Device Management And BYOD
Mobile Device Management And BYOD
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 

More from Gabriella Paolini

Strumenti per comunicare efficacemente online
Strumenti per comunicare efficacemente onlineStrumenti per comunicare efficacemente online
Strumenti per comunicare efficacemente onlineGabriella Paolini
 
Creare e distribuire CONTENUTI DIGITALI ONLINE
Creare e distribuire CONTENUTI DIGITALI ONLINECreare e distribuire CONTENUTI DIGITALI ONLINE
Creare e distribuire CONTENUTI DIGITALI ONLINEGabriella Paolini
 
Alfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresa
Alfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresaAlfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresa
Alfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresaGabriella Paolini
 
Creare e distribuire CONTENUTI DIGITALI ONLINE
Creare e distribuire  CONTENUTI DIGITALI ONLINECreare e distribuire  CONTENUTI DIGITALI ONLINE
Creare e distribuire CONTENUTI DIGITALI ONLINEGabriella Paolini
 
L'ABC per capire IDEM e per capire cos'è l'Identità Digitale Federata
L'ABC per capire IDEM e per capire cos'è l'Identità Digitale FederataL'ABC per capire IDEM e per capire cos'è l'Identità Digitale Federata
L'ABC per capire IDEM e per capire cos'è l'Identità Digitale FederataGabriella Paolini
 
Creare e distribuire le Open Educational Resources
Creare e distribuire le Open Educational ResourcesCreare e distribuire le Open Educational Resources
Creare e distribuire le Open Educational ResourcesGabriella Paolini
 
Banda Ultralarga a scuola e OER - Open Educational Resources
Banda Ultralarga a scuola e OER - Open Educational Resources Banda Ultralarga a scuola e OER - Open Educational Resources
Banda Ultralarga a scuola e OER - Open Educational Resources Gabriella Paolini
 
Uso la testa quando uso il mio smartphone!
Uso la testa quando uso il mio smartphone!Uso la testa quando uso il mio smartphone!
Uso la testa quando uso il mio smartphone!Gabriella Paolini
 
La fibra fa bene alla scuola
La fibra fa bene alla scuolaLa fibra fa bene alla scuola
La fibra fa bene alla scuolaGabriella Paolini
 
Come usare le Open Educational Resources nell'Insegnamento
Come usare le Open Educational Resources nell'InsegnamentoCome usare le Open Educational Resources nell'Insegnamento
Come usare le Open Educational Resources nell'InsegnamentoGabriella Paolini
 
Progress in Training -Training in Progress La sostenibilità dei Progetti di F...
Progress in Training -Training in Progress La sostenibilità dei Progetti di F...Progress in Training -Training in Progress La sostenibilità dei Progetti di F...
Progress in Training -Training in Progress La sostenibilità dei Progetti di F...Gabriella Paolini
 
Open Educational Resources - Corso Intensivo Reggio Calabria
Open Educational Resources - Corso Intensivo Reggio CalabriaOpen Educational Resources - Corso Intensivo Reggio Calabria
Open Educational Resources - Corso Intensivo Reggio CalabriaGabriella Paolini
 
Garr-x Progress: un'opportunità per le scuole
Garr-x Progress: un'opportunità per le scuoleGarr-x Progress: un'opportunità per le scuole
Garr-x Progress: un'opportunità per le scuoleGabriella Paolini
 
Internet of (future) things, con IPv6?
Internet of (future) things, con IPv6?Internet of (future) things, con IPv6?
Internet of (future) things, con IPv6?Gabriella Paolini
 
Progress in Training - Il Progetto di Formazione
Progress in Training - Il Progetto di FormazioneProgress in Training - Il Progetto di Formazione
Progress in Training - Il Progetto di FormazioneGabriella Paolini
 
Virtual performances. How Performing Arts use the network: italian and inter...
 Virtual performances. How Performing Arts use the network: italian and inter... Virtual performances. How Performing Arts use the network: italian and inter...
Virtual performances. How Performing Arts use the network: italian and inter...Gabriella Paolini
 

More from Gabriella Paolini (20)

Strumenti per comunicare efficacemente online
Strumenti per comunicare efficacemente onlineStrumenti per comunicare efficacemente online
Strumenti per comunicare efficacemente online
 
Tnc19 internet4kids1406
Tnc19 internet4kids1406Tnc19 internet4kids1406
Tnc19 internet4kids1406
 
Creare e distribuire CONTENUTI DIGITALI ONLINE
Creare e distribuire CONTENUTI DIGITALI ONLINECreare e distribuire CONTENUTI DIGITALI ONLINE
Creare e distribuire CONTENUTI DIGITALI ONLINE
 
Up2U WP6 overview
Up2U WP6 overview Up2U WP6 overview
Up2U WP6 overview
 
Alfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresa
Alfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresaAlfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresa
Alfabetizzazione al digitale: Conoscere Internet dalla scuola all'impresa
 
Creare e distribuire CONTENUTI DIGITALI ONLINE
Creare e distribuire  CONTENUTI DIGITALI ONLINECreare e distribuire  CONTENUTI DIGITALI ONLINE
Creare e distribuire CONTENUTI DIGITALI ONLINE
 
L'ABC per capire IDEM e per capire cos'è l'Identità Digitale Federata
L'ABC per capire IDEM e per capire cos'è l'Identità Digitale FederataL'ABC per capire IDEM e per capire cos'è l'Identità Digitale Federata
L'ABC per capire IDEM e per capire cos'è l'Identità Digitale Federata
 
Creare e distribuire le Open Educational Resources
Creare e distribuire le Open Educational ResourcesCreare e distribuire le Open Educational Resources
Creare e distribuire le Open Educational Resources
 
Banda Ultralarga a scuola e OER - Open Educational Resources
Banda Ultralarga a scuola e OER - Open Educational Resources Banda Ultralarga a scuola e OER - Open Educational Resources
Banda Ultralarga a scuola e OER - Open Educational Resources
 
Uso la testa quando uso il mio smartphone!
Uso la testa quando uso il mio smartphone!Uso la testa quando uso il mio smartphone!
Uso la testa quando uso il mio smartphone!
 
La fibra fa bene alla scuola
La fibra fa bene alla scuolaLa fibra fa bene alla scuola
La fibra fa bene alla scuola
 
Come usare le Open Educational Resources nell'Insegnamento
Come usare le Open Educational Resources nell'InsegnamentoCome usare le Open Educational Resources nell'Insegnamento
Come usare le Open Educational Resources nell'Insegnamento
 
Progress in Training -Training in Progress La sostenibilità dei Progetti di F...
Progress in Training -Training in Progress La sostenibilità dei Progetti di F...Progress in Training -Training in Progress La sostenibilità dei Progetti di F...
Progress in Training -Training in Progress La sostenibilità dei Progetti di F...
 
Open Educational Resources - Corso Intensivo Reggio Calabria
Open Educational Resources - Corso Intensivo Reggio CalabriaOpen Educational Resources - Corso Intensivo Reggio Calabria
Open Educational Resources - Corso Intensivo Reggio Calabria
 
Open Educational Resources
Open Educational ResourcesOpen Educational Resources
Open Educational Resources
 
Garr-x Progress: un'opportunità per le scuole
Garr-x Progress: un'opportunità per le scuoleGarr-x Progress: un'opportunità per le scuole
Garr-x Progress: un'opportunità per le scuole
 
Come è fatto IPv6
Come è fatto IPv6Come è fatto IPv6
Come è fatto IPv6
 
Internet of (future) things, con IPv6?
Internet of (future) things, con IPv6?Internet of (future) things, con IPv6?
Internet of (future) things, con IPv6?
 
Progress in Training - Il Progetto di Formazione
Progress in Training - Il Progetto di FormazioneProgress in Training - Il Progetto di Formazione
Progress in Training - Il Progetto di Formazione
 
Virtual performances. How Performing Arts use the network: italian and inter...
 Virtual performances. How Performing Arts use the network: italian and inter... Virtual performances. How Performing Arts use the network: italian and inter...
Virtual performances. How Performing Arts use the network: italian and inter...
 

Recently uploaded

San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 

Recently uploaded (9)

San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 

Safer Internet Day 2020

  • 1. Internet sicuro: si comincia dalle scuole! Gabriella Paolini GARR Safer Internet Day
  • 2. Cos’è Up2U? Il progetto Up2U nasce nell’ambito dell’azione Horizon 2020 Research and Innovation Programme. • Obiettivo • superare il gap esistente tra scuola e università • Come? • integrare apprendimento formale e informale • integrare tecnologie e metodologie didattiche www.up2university.eu 2
  • 3. A Practical Guide to Up2U ICT Security A cosa servono le guidelines Fornire consigli pratici e semplici alle scuole affinché i loro sistemi ICT siano «sicuri» 3 aree tematiche • Policy e procedure • Sicurezza dei sistemi ICT • Formazione e sensibilizzazione www.up2university.eu 3
  • 4. Guidelines: Policy e procedure • Consapevolezza, responsabilità e procedure per tutta la scuola 9 consigli per insegnanti e amministratori di sistema • 10 suggerimenti per gli studenti sulla CyberSecurity www.up2university.eu 4
  • 5. 9 consigli per insegnanti e amministratori di sistema 1. Istituire una Task Force per la sicurezza 2. Gestire tutti gli utenti 3. Creare un inventario hardware e software 4. Creare una policy per la sicurezza 5. Migliorare la sicurezza delle password 6. Tenersi aggiornati! Sii consapevole! 7. Implementare un programma di backup 8. Creare una procedura per la gestione degli incidenti 9. Adottare una Acceptable Use Policy www.up2university.eu 5
  • 6. Alcuni consigli in dettaglio www.up2university.eu 6 3. Creare un inventario hardware e software • Creare un inventario dei dispositivi connessi alla rete • Creare una lista dei software autorizzati e di quelli installati • Eseguire regolarmente la scansione dei sistemi per individuare software non autorizzato 2. Gestire tutti gli utenti • Essere in grado di associare utente/device • Creare un registro degli utenti • Limitare i privilegi degli account standard
  • 7. Alcuni consigli in dettaglio www.up2university.eu 7 5. Tenersi aggiornati! • Tenere tutto aggiornato il più possibile • Browser • Strumenti per la scansione di vulnerabilità • Usare software e sistemi operativi supportati (Basta Windows XP!!!!) • Aggiornarsi sulle nuove vulnerabilità 4. Creare una policy per la sicurezza • Informare gli utenti sulle cautele da adottare (phishing, app non sicure…) • Migliorare la sicurezza delle password • Forzare periodicamente il cambio password
  • 8. Alcuni Tips in dettaglio www.up2university.eu 8 8. Creare una procedura per la gestione degli incidenti • Ogni Sistema ICT dovrebbe avere un piano di risposta agli incidenti • Un buon piano di risposta minimizza l’impatto dell’incidente • Dopo l’incidente documentare l’accaduto e condividere le informazioni 7.Implementare un programma di backup • Effettuare back up regolari dei dati «critici» e, a intervalli più lunghi, dell’intero sistema • Garantire la riservatezza dei dati nelle copie di backup mediante crittografia • Attenzione all'inserimento di dispositivi USB sconosciuti nei PC
  • 9. Acceptable Use Policy Ogni utente connesso alla rete della scuola dovrebbe firmare una Security Acceptable Use Policy Modelli e linee guida sul sito Web della rete di apprendimento WMnet (http://www.wmnet.org.uk) Questo modello si suddivide in: • AUP Guidance Notes for Learners • AUP Guidelines for Any Adult Working with Learners www.up2university.eu 9
  • 10. 10 suggerimenti per gli studenti sulla CyberSecurity 1. Utilizza software anti-virus. 2. Non aprire e-mail, messaggi e allegati da fonti sconosciute. Sospetta di eventuali e-mail, messaggi e allegati inaspettati, anche se provengono da una fonte conosciuta. 3. Proteggi i tuoi dispositivi (smartphone, tablet, laptop,...) da possibili tentativi di intrusione. 4. Scarica regolarmente aggiornamenti di sicurezza e patch per sistemi operativi e altri software. 5. Usa password difficili da indovinare. Usa combinazioni di lettere maiuscole, minuscole, numeri e altri caratteri non facilmente reperibili nel dizionario. Assicurati che le tue password siano composte da almeno 12 caratteri. www.up2university.eu 10
  • 11. 10 suggerimenti per gli studenti sulla CyberSecurity 6. Effettua regolarmente il backup dei dati su hard- disk o cloud. 7. Non condividere l'accesso ai tuoi dispositivi con estranei. Informati sui rischi di condivisione dei file. 8. Disconnettiti da Internet quando non lo stai usando. 9. Controlla la sicurezza dei tuoi dispositivi con cadenza regolare. 10. Assicurati di sapere cosa fare se ritieni che un dispositivo o un sistema sia infetto o compromesso. www.up2university.eu 11
  • 12. Guidelines: Sicurezza dei sistemi ICT Come configurare rete e sistemi • Network Hardening • Firewall • System Hardening www.up2university.eu 12
  • 13. Network Hardening • Corretta configurazione del router • Segmentare la rete in sottoreti separate • DMZ subnet exposed to the internet (DNS, web server, mail server) • Subnetwork for Management and Administration • Subnetwork for didactics and laboratories • Subnet for students and guests (BYOD: smartphone, tablet, notebook) • Subnetwork for printers, video surveillance, building automation, IoT devices, etc. • Installare almeno un firewall di rete che blocchi le connessioni in entrata a tutte le sottoreti (esclusa DMZ) www.up2university.eu 13
  • 14. Firewall • Protegge il computer o la rete da traffico di rete malevolo o non necessario • Non garantisce che il tuo computer non sarà attaccato • Aiuta principalmente a proteggere dal traffico dannoso, non dai programmi dannosi (ad es. Malware) e potrebbe non proteggerti se accidentalmente installi o esegui malware sul tuo computer www.up2university.eu 14
  • 15. System Hardening Definire e implementare le configurazioni standard e le politiche di protezione dei sistemi: • Disinstallare software non necessario • Disabilitare i servizi non necessari • Condividere solo le risorse hardware necessarie e proteggerle • Impedire modifiche alla configurazione o all'installazione del software • Configurare client e server per utilizzare solo protocolli crittografati: SSH, HTTPS, IMAP e SMTP su SSL / TLS www.up2university.eu 15
  • 16. System Hardening • Installare localmente il software antivirus (verificare l'aggiornamento automatico) • Installare localmente firewall e sistema di prevenzione delle intrusioni (IPS) • Installare un Web Application Firewall (WAF) sul server Web • Disabilitare l'esecuzione automatica dei contenuti quando si collegano dispositivi rimovibili www.up2university.eu 16
  • 17. System Hardening • Disattivare l'apertura automatica delle e-mail • Disabilitare l'anteprima automatica del contenuto del file • Prima di connettere un nuovo dispositivo alla rete, sostituire le credenziali amministrative (username e password) predefinite con valori sicuri www.up2university.eu 17
  • 18. 10 suggerimenti sul Bring Your Own Device 1. Usa la crittografia per proteggere i tuoi dati (Impostazioni -> Sicurezza -> Cifra dispositivo), anche se stai per ripristinare lo smartphone. 2. Non installare software da fonti inaffidabili (le fonti affidabili sono, ad esempio, Google Play, App Store di Apple, Appstore di Amazon per Android). Verifica che le autorizzazioni delle applicazioni siano chiare. 3. Cancella i dati da remoto in caso di smarrimento o furto del dispositivo (Gestione dispositivi Android di Google, Anti-Theft, Cerberus, ecc.) e presta attenzione ai dati sui dispositivi dismessi. 4. Utilizza un PIN o una password sufficientemente complicati per proteggere il dispositivo. È un po' macchinoso, ma è sicuramente più sicuro. Una buona password è la scelta migliore, ma utilizza almeno una sequenza non banale di caratteri. 5. Attiva il Bluetooth solo quando necessario. www.up2university.eu 18
  • 19. 10 suggerimenti sul Bring Your Own Device 6. Evita il collegamento a reti wireless sconosciute. 7. Mantieni tutti i dispositivi aggiornati con la versione più recente del firmware. 8. Effettua il backup dei tuoi dati. 9. Evita di memorizzare nomi utente e password sul dispositivo o nel browser. 10. Non eseguire il jailbreak o il root del dispositivo (jailbreaking o rooting di un dispositivo sono processi che rimuovono le restrizioni della piattaforma, consentendo agli utenti di installare qualsiasi applicazione da qualsiasi sorgente, installare un sistema operativo modificato e avere permessi di amministratore). www.up2university.eu 19
  • 20. Guidelines: Formazione e sensibilizzazione www.up2university.eu 20 La formazione sulla sicurezza informatica deve essere • continua • a lungo termine • aggiornata e deve essere rivolta a • insegnanti • studenti • personale amministrativo • genitori
  • 21. Siti utili www.up2university.eu 21 • National Cyber Security Alliance (NCSA) website https://staysafeonline.org/ • K-12 Cybersecurity Resource Center website https://k12cybersecure.com/ • Thinkuknow https://www.thinkuknow.co.uk/professionals/ • Get Safe Online website https://www.getsafeonline.org/ • Childnet International website https://www.childnet.com/