Risorse didattiche digitali SCUOLA PRIMARIA |
Pagine
Visualizzazioni totali
domenica 15 marzo 2020
sabato 14 marzo 2020
domenica 31 marzo 2019
Formazione Scuola: progetto “Educazione Cittadinanza Digitale”
Anche quest’anno, dopo aver incontrato in giro per l’Italia migliaia
di ragazzi e centinaia di
genitori/insegnanti, a partire dalla classi quarte della SCUOLA PRIMARIA sino ad arrivare ai ragazzi delle classi di QUINTA SUPERIORE, ho avuto conferma di
quanto sia importante per ciascuna scuola PROGRAMMARE,
durante l’arco dell’anno scolastico, un progetto CICLICO ANNUALE che si prefigga come obiettivo primario quello di
generare CONOSCENZA E CONSAPEVOLEZZA
circa l’ALFABETIZZAZIONE DIGITALE su
tematiche quali:
Opportunità
e Rischi della Rete
Sicurezza dei dati/dispositivi e Privacy online
Reputazione e Identità Digitale: come tutelarla
Cyberbullismo, Hate Speech, Sexting: prevenzione, contrasto e resilienza
Social Media e Comunicazione online: guida all’uso
Fakenews e affidabilità dei contenuti in Rete: indicazioni per lo sviluppo del pensiero critico
Videogiochi: uso, abuso e dipendenza
Diritto d’autore e licenze contenuti digitali
Sicurezza dei dati/dispositivi e Privacy online
Reputazione e Identità Digitale: come tutelarla
Cyberbullismo, Hate Speech, Sexting: prevenzione, contrasto e resilienza
Social Media e Comunicazione online: guida all’uso
Fakenews e affidabilità dei contenuti in Rete: indicazioni per lo sviluppo del pensiero critico
Videogiochi: uso, abuso e dipendenza
Diritto d’autore e licenze contenuti digitali
In vista del prossimo anno scolastico, per le SCUOLE interessate, ho previsto una
proposta mirata differenziata a seconda delle specifiche esigenze:
SETTIMANA EDUCAZIONE DIGITALE (A.S. 2019-2020)
4/5 giornate con sessioni laboratoriali al mattino sui RAGAZZI
3 incontri serali rivolti ai GENITORI (con report incontri sui ragazzi)
1 incontro monotematico pomeridiano rivolto ai DOCENTI
FORMAT DEGLI INTERVENTI:
lezione frontale mediante
PRESENTAZIONE IMMAGINI e brevi video, riferimenti a fatti realmente accaduti
con indicazioni sul come evitarli, interazione con i partecipanti.
SEGRETERIA SCOLASTICA
SEGRETERIA SCOLASTICA
Anche il PERSONALE
ATA ho accertato abbisogna di formazione in tal senso. Nello specifico
importante fare un analisi della situazione relativamente alla conformità della
segreteria scolastica circa l’adeguamento alle misure minime di sicurezza e
alle policy previste dal GDPR. A seguire un piano di fattibilità che consente
oltreché di essere allineati alle normative vigenti anche a implementare
regolamenti, disciplinari e informative mancanti oltreché formare il personale in
tema di CYBERSECURITY E NETPRIVACY.
Per maggiori informazioni: mauro.ozenda@hotmail.it
Per maggiori informazioni: mauro.ozenda@hotmail.it
giovedì 29 novembre 2018
Corsi di formazione “Educazione Digitale/prevenzione cyberbullismo” Scuole (ragazzi,genitori,docenti e personale ATA)
Secondo una ricerca curata nel 2018 dal Centro per la Salute del Bambino onlus e dall’Associazione Culturale Pediatri in Italia, 8 bambini su 10 tra i 3 e i 5 anni sanno usare il cellulare dei genitori. E mamma e papà sono troppo spesso permissivi: il 30% dei genitori usa lo smartphone per distrarli o calmarli già durante il primo anno di vita, il 70% al secondo anno. Fondamentale fare formazione sui genitori, insegnanti, educatori a partire già dalla SCUOLA DELL’INFANZIA, a seguire anche sulla scuola PRIMARIA e SECONDARIA comprendendo anche i ragazzi a partire dalla quarta elementare. Obiettivo primario degli incontri è quello di fornire spunti pratici sul come proteggere e tutelare la VITA DIGITALE che ciascuno di noi vive quotidianamente. Di seguito i macro-contenuti dei miei corsi con una matrice comune che è : l’USO SICURO, SANO, LEGALE E CONSAPEVOLE DI INTERNET E DEI SOCIAL.
- Digital Life: potenzialità e rischi della Rete
- Cybersecurity: sicurezza dei dispositivi e protezione del dato digitale
- Identità Digitale, frodi e crimini informatici: come prevenire il furto d’identità
- NetPrivacy: come tutelarla
- WebReputation: gli strumenti di tutela e monitoraggio
- Cyberbullismo: indicazioni resilienza digitale e prevenzione
- Social Media: guida ad un uso corretto e responsabile
Per maggiori informazioni: mauro.ozenda@hotmail.it
lunedì 28 maggio 2018
Educazione Digitale : attività formazione scuole anno scolastico 2018-2019
Nel
corso di quest’anno ho avuto modo di incontrare oltre 5000 ragazzi e oltre 1000
genitori/docenti degli istituti comprensivi e istituti superiori.
La
tematica affrontata riguarda L’EDUCAZIONE DIGITALE
con una particolare attenzione a tutto ciò che può aiutare in fase preventiva
circa i rischi e pericoli che si presentano in Rete. Molto l’interesse
suscitato sia sui ragazzi che sugli adulti raggiunti dagli interventi
formativi. La prevenzione passa per la
formazione e la mia soddisfazione maggiore, dopo 10 anni che svolgo attivamente
questo tipo di attività all’interno delle scuole, è toccare i risultati
raggiunti con un riscontro oggettivo derivante da quanto riportano da un lato i
genitori e dall’altro gli insegnanti con i quali ho sempre modo di
confrontarmi. Sfruttare al massimo e nel migliore dei modi Internet e i Social
consapevoli dei rischi e pericoli che la Rete presente. Quest’anno uno degli
incontri più belli è stato quello sui genitori dell’infanzia di Roncadelle (BS)
dove mi sono reso conto di aver trasmesso loro concetti e suggerimenti utili
per consentir loro una sana e corretta educazione digitale mediante sistemi di
protezione tecnologica ma soprattutto REGOLE
e AFFIANCAMENTO. Credo che incontri come questo dovrebbero diventare un
modello da seguire in tutte le scuole dell’infanzia italiane.
Entro
fine giugno solitamente le scuole approvano i progetti per l’anno successivo. Se
interessati per la Vostra realtà scolastica di riferimento le tematiche
affrontate sono le seguenti :
- Rischi e pericoli della Rete
- Sicurezza e Privacy online
- Reputazione Personale Online
- Cyberbullismo: indicazioni resilienza digitale e prevenzione
- Social Network e Comunicazione online: guida all’uso
- Affidabilità dei contenuti e dei siti web
- Diritto d’autore e licenze contenuti digitali
· Formazione personale su Cybersecurity, Protezione dei Dati
e Privacy alla luce della nuova normativa europea GDPR
Su
Pinterest alcuni dei principali progetti seguiti:
Per
info: mauro.ozenda@hotmail.it
lunedì 4 dicembre 2017
lunedì 13 novembre 2017
Il vademecum sicurezza dello smartphone
Consigli sicurezza dispositivi mobili
- Mantenere il dispositivo mobile con le ultime versioni del software mediante aggiornamento del sistema operativo e gli altri applicativi che si utilizzano perché gli aggiornamenti spesso includono patch contro vulnerabilità e minacce alla sicurezza che potrebbero essere utilizzate e sfruttate contro l’utente.
- Attivare l’antivirus per prevenire potenziali problemi e per proteggere i dati del dispositivo.
- Impostare una tipologia di blocco dello schermo. Questa misura rappresenta la prima linea di difesa contro l’accesso ai nostri dati personali in caso di tentativo da parte di terzi di accedere al dispositivo, ad esempio in caso di smarrimento o furto. L’impostazione base prevede la scelta di una password alfanumerica o di un PIN.
- Attivare il PIN di blocco della SIM. Molto spesso ci si preoccupa di proteggere il proprio smartphone ma ci si dimentica di impostare un blocco a livello di scheda SIM. È consigliabile attivare anche il blocco SIM, per garantire anche la massima protezione della scheda stessa e dei dati che contiene.
- Installare applicazioni solo dagli Store ufficiali e proveniente solo da fonti attendibili. Gli store ufficiali quali Google Play Store, Apple App Store e Samsung Galaxy Apps sono la scelta più sicura ed offrono maggior protezione anche se recentemente sono state segnalate app lecite ma portatrici di malware (il caso CCleaner è il più recente n.d.r.). Inoltre, è buona norma disabilitare dal menù Impostazioni, l’installazione da sorgenti sconosciute e verificare attentamente che l’applicazione in installazione sia quella che effettivamente l’utente desidera usare, cercando di evitare nomi o logo simili, spesso creati appositamente per trarre in inganno. (si veda il caso del falso whatsapp d.r.)
- Verificare le autorizzazioni concesse alle applicazioni. Quando si installa o si utilizza una nuova applicazione, bisogna verificare le informazioni alle quali l’applicazione vuole accedere, analizzando attentamente i messaggi in cui viene richiesto di autorizzare l’app per l’accesso ai contenuti del dispositivo.
- Prestare attenzione quando si forniscono informazioni personali.Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, codici di accesso, dati della carta di credito o del conto corrente, fingendosi un ente affidabile in una comunicazione digitale. Normalmente il phishing ha l’aspetto di una email che invita l’utente a cliccare un link e ad inserire i propri dati. È fortemente consigliato cancellare tutte le email sospette che si ricevono, specialmente se includono link o allegati. Se si pensa che il messaggio provenga veramente dal mittente indicato, è utile verificare direttamente con il mittente, o con l’azienda per la quale lavora, nel caso in cui l’email provenga da un mittente aziendale.
- Abilitare la cifratura dei dati mediante abilitazione delle funzionalità di default per la crittografia; questa misura consente anche di proteggere i propri dati in caso di furto o smarrimento attraverso una password che viene richiesta solo all’accensione.
- Abilitare il controllo remoto del proprio dispositivo in caso di smarrimento o furto per poter geolocalizzare oppure bloccare il proprio telefono a distanza.
- Ripristinare il dispositivo prima di rivenderlo come usato, ripristinandolo alle condizioni di fabbrica. Il consiglio è di verificare che la cifratura sia attiva prima di eseguire la cancellazione dei dati, cosi che non rimangano informazioni e contenuti personali al suo interno.
#bastabufale: decalogo prevenzione fake news (notizie false online)
1. Condividi solo notizie che hai verificato.
Chi mette in giro notizie false, e magari trae anche guadagno dalla loro circolazione, conta sul nostro istinto a condividerle, senza rifletterci troppo. O sul fatto che siamo portati a credere che una notizia sia vera solo perché ci arriva da qualcuno che conosciamo.
Se non ci assicuriamo che una notizia sia vera prima di condividerla, però, contribuiamo alla circolazione incontrollata di informazioni false, che possono anche creare rischi per la società e diventare pericolose per le persone. Perciò non condividere se prima non hai verificato, resisti alle catene e non farti imbrogliare.
2. Usa gli strumenti di Internet per verificare le notizie.
Cerca informazioni su chi è che pubblica e diffonde ogni notizia, verifica se si tratta di una fonte autorevole o meno. Guarda bene il nome del sito che pubblica la notizia che stai leggendo: magari è una storpiatura o la parodia di un sito più famoso, pensata per ingannarti.
Controlla l’autenticità e la data delle foto usando i motori di ricerca: magari la foto è vera, ma riferita a un altro evento passato. Ricorda che sui social puoi sempre controllare il giorno e l’ora in cui un video è stato caricato.
Cerca la fonte originale di una notizia scrivendo su un motore di ricerca, fra virgolette, un nome di persona o di luogo citato dalla notizia. Cerca quel nome anche sui siti antibufala e su siti autorevoli (per esempio quelli di giornali e TV di qualità). Guarda se il profilo social di chi pubblica la notizia ha il bollino di autenticità.
Bastano pochi clic per fermare una bufala.
3. Chiedi le fonti e le prove.
Controlla sempre la provenienza di ogni notizia: chi la pubblica e come la presenta. Guarda se la notizia indica bene le fonti dei dati, le date e luoghi precisi in cui avvengono i fatti. Se non lo fa, forse la notizia è falsa o sbagliata. Chiedere le fonti a chiunque è un tuo diritto: fallo valere. Chi non ti risponde ha probabilmente qualcosa da nascondere e non merita la tua fiducia.
4. Chiedi aiuto a una persona esperta o a un ente davvero competente.
Internet è piena di utenti che credono o fingono di sapere tutto. E anche i giornalisti a volte possono sbagliare. Controlla se chi pubblica una notizia è realmente competente in materia, cerca degli esperti fra chi conosci, su Internet o fuori da Internet, a cui chiedere conferme indipendenti.
5. Ricorda che anche Internet e i social network sono manipolabili.
La Rete è una grande opportunità, un importante strumento di conoscenza, ma vi operano tante organizzazioni e tanti truffatori che usano strumenti informatici potenti per creare eserciti di follower e Like finti e per seminare notizie false che generano soldi o manipolano le opinioni. Non fidarti di chi non conosci soltanto perché ti piace quello che dice, non è detto che dica la verità.
6. Riconosci i vari tipi e gli stili delle notizie false.
Sono in tanti a pubblicare notizie false o manipolate, intenzionalmente o per errore: complottisti, ‘bufalari’ per denaro, burloni, gente in cerca di fama, pubblicitari scorretti, propagandisti, provocatori e semplici utenti incompetenti. Spesso li puoi riconoscere perché usano titoli drammatici e allarmisti, scrivono con tanti punti esclamativi, dicono cose esagerate o incredibili o hanno pagine confuse e piene di pubblicità.
7. Hai un potere enorme: usalo bene.
Il tuo clic, il tuo Like, la tua condivisione possono diventare denaro per i fabbricanti di notizie false: ricordalo ogni volta. Ma soprattutto ricordati che diffondere o condividere una notizia falsa può avere conseguenze pesanti: potresti spaventare, diffamare, umiliare, istigare odio e violenza o creare angoscia inutile. E, una volta messa in giro, una menzogna non si ferma più.
8. Dai il buon esempio: non lamentarti del buio, ma accendi una luce.
Crea anche tu, magari con gli amici, una pagina social, un blog, un sito per segnalare le notizie false che hai scoperto e mostrare come le hai smascherate.
Ispirati allo stile di chi fa buon giornalismo. Aiuterà te e chi ti legge a capire come e perché nasce una notizia, come la si racconta bene e come la si critica, senza strillare o insultare. Sarà la tua palestra di giornalismo e sarà visibile nei motori di ricerca per aiutare gli altri a non farsi ingannare dalle bufale.
venerdì 3 novembre 2017
EdiTouch : il primo tablet per l'apprendimento facilitato a supporto di BES e DSA
In questi giorni ho avuto il piacere di provare e testare un tablet davvero particolare, congegnato ad hoc per un target ben preciso di bambini e ragazzi. Debbo dire che sono rimasto colpito favorevolmente in particolare per la semplicità d'uso e le applicazioni ad uso didattico studiate ad Hoc per il mondo della dislessia. Un tablet che mi sento di consigliare a tutti i genitori e insegnanti che vivono a contatto con figli che necessitano di un'attenzione e cura in particolare durante lo studio.
Pensato per aiutare i bambini dislessici (DSA), è utile ai bambini con Bisogni Educativi Speciali (BES) e risulta efficace in generale per tutti gli studenti.
Si tratta del primo strumento in Italia la cui efficacia è stata validata attraverso una sperimentazione scientifica coordinata dal Servizio Sanitario e Università durata due anni e che ha coinvolto oltre 400 studenti.
EdiTouch è riconosciuto dal servizio sanitario (ASL) come strumento compensativo utilizzabile a scuola ed a casa in linea con la legge 170/2010.
Appositamente studiato per un apprendimento facilitato in ambito scolastico. Contiene numerosi programmi ed i principali strumenti compensativi utili ai ragazzi con DSA, realizzati con il contributo di logopedisti e specialisti nell'ambito dei disturbi specifici dell'apprendimento (DSA)
Esiste una suite di programmi per le scuole primarie, per le scuole secondarie di primo grado e un modello specifico per le scuole secondarie di secondo grado in modo da poter raccogliere feedback ed indicazioni di possibili miglioramenti anche in quell'ambito. Tutte le versioni arrivano dotate dei software a supporto di bambini e ragazzi con bisogni educativi speciali (BES) e Disturbi specifici dell’apprendimento (DSA).
Principali funzionalità
Launcher Editouch |
Ebook Reader : consente di visualizzare testi digitali e di ascoltarli attraverso le funzionalità text to speech: con un solo gesto è possibile trasformare i testi in iibri "parlati”. E’ possibile caricare sul tablet i libri scolastici (nel formato PDF sfogliabile che è usato da tutti gli editori e fornito da LibroAID ai DSA) ma anche testi di narrativa ed utilizzarli in una modalità di lettura semplificata variandone l’ingrandimento e/o ascoltandone la lettura.
Calcolatrice parlante : calcolatrice vocale (text to speech) in grado di leggere a voce alta i numeri digitati e i risultati delle operazioni. Il modello per la scuola primaria (Archimede) può rappresentare il risultato dei calcoli nella modalità in colonna a cui sono abituati i bambini della scuola elementare. Il modello per la scuola secondaria (Pitagora) è una calcolatrice scientifica completa che consente operazioni più complesse come elevazioni a potenza, funzioni trigonometriche, calcolo in base binaria o esadecimale, calcolo matriciale e molto altro ancora.
Draw Your Mind : intuitivo programma per la creazione di mappe mentali e concettuali con la possibilità di inserire immagini, icone, note vocali,ecc. Grazie al suo utilizzo è possibile imparare a identificare i concetti chiave di un testo, capire le relazioni ed organizzare le informazioni in modo da riuscire a memorizzare meglio gli argomenti. Il programma può essere usato anche per prendere rapidamente appunti e creare schemi. Le mappe create possono essere utilizzate in classe durante le interrogazioni per richiamare i concetti studiati ed articolare meglio la spiegazione.
Vocabolari : disponibili diverse tipologie di dizionari in Italiano ed Inglese (e a richiesta anche francese e spagnolo) che consentono di ricercare rapidamente il significato di una parola ed ascoltarne la definizione letta ad alta voce. Grazie alle funzionalità ipertestuali se non si conosce il significato di una parola presente nella definizione è sufficiente toccarla per aprire la rispettiva definizione
Diario dei compiti: grazie alll’utilizzo del diario parlante, è possibile segnarsi i compiti dati in classe con estrema facilità: selezionando la materia ci viene automaticamente proposta la prima data utile. E’ inoltre possibile allegare ad ogni compito una immagine, la foto della lavagna (fatta attraverso lo stesso tablet) oppure il testo digitale presente sul tablet in modo da aprirlo direttamente quando dovremo fare i compiti. Una volta a casa il diario ricorderà al ragazzo i compiti da svolgere con un allarme e gli leggerà ad alta voce le attività che deve svolgere
Appunti : Attraverso questa potente programma di scrittura è possibile creare testi (Word), presentazioni (Powerpoint) e fogli di calcolo (Excel) compatibili con i programmi della Microsoft. E’ possibile creare sofisticati documenti con immagini, tabelle, graffii o semplici testi sostituendo / integrando i quaderni cartacei. Grazie alle funzionalità vocali è possibile farsi leggere dal tablet il tasto che è stato scritto. Il controllo ortografico incorporato aiuta ad evitare errori di ortografia (e risulta particolarmente utile ai disortografici)
Sintesi vocale di qualità : Con EdiTouch vengono fornite sintesi vocali di qualità in Italiano ed Inglese già precaricate. Su richiesta è possibile fare aggiungere anche la lingua francese o spagnola. Grazie alla sintesi vocale il tablet riesce a "parlare" e a leggere testi in maniera piacevole. In questo modo lo studente con difficoltà di lettura può acquisire autonomia non avendo più bisogno della lettura da parte dei genitori per svolgere le attività di studio.
Font ad alta leggibilità : Sul tablet sono precaricati dei font ad alta leggibilità che rendono più semplice la lettura ai ragazzi dislessici. I font utilizzati sono stati oggetto di una (o più) sperimentazioni che ne hanno confermato la maggior efficacia rispetto agli altri caratteri.
Tastiera parlante (Lettera 51) : La tastiera parlante fornita con tutti i modelli EdiTouch fornisce suggerimenti sulla correttezza ortografica mentre si scrive e legge a voce alta quanto viene scritto utilizzando la sintesi vocale. Grazie alle funzionalità messe a disposizione da google consente anche agli utilizzatori di dettare i testi invece che scrivere. Lettera 51 funziona con tutte le app scaricate sul tablet
Funzionalità di controllo : una serie di componenti applicativi consentono di definire in maniera puntuale i programmi accessibili allo studente (tutti gli altri sono protetti da password). In questo modo è possibile focalizzare l’attenzione dei ragazzi e tranquillizzare insegnanti e genitori sull'uso che viene fatto del dispositivo. E’ possibile controllare e monitorare ciò’ che fa il ragazzo in Internet inibendo l’acceso a contenuti non adeguati, in orari non consoni e/o tenendo traccia delle interazioni sociali per prevenire cyberbullismo o attività poco ortodosse
Ho avuto modo di testarlo e posso garantire che è un ottimo strumento decisamente utile e di facile gestione.
E' possibile acquistarlo online a un costo che è variabile a seconda del modello (vedi Modelli disponibili )
PUOI ACQUISTARLO IN PROMO CON UNO SCONTO DI 10 euro qui (ricordati solo di inserire il CODICE PROMO: UT1CNJYAOVGJF0P18HVSI9EE )
giovedì 2 novembre 2017
Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
Entro fine anno tutte le amministrazioni dovranno adottare queste misure, tratte Critical Security Controls emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica
A seguito di un iter durato complessivamente più di un anno, lo scorso 4 aprile sono finalmente giunte in Gazzetta Ufficiale, come allegato alla Circolare AgID n. 1/2017 del 17 marzo 2017, le attese “Misure minime di sicurezza ICT per le pubbliche amministrazioni”. Con questo ultimo atto formale dunque le misure minime sono diventate di adozione obbligatoria da parte di tutte le Pubbliche Amministrazioni entro la fine del corrente anno, sotto la responsabilità del dirigente preposto ai sistemi informativi dell’organizzazione o alla sua digitalizzazione.
Le Misure Minime non giungono tuttavia inattese: in effetti il documento, che era stato finalizzato già nell’aprile del 2016 al termine di un processo di sviluppo che aveva compreso anche una estesa consultazione con alcune Pubbliche Amministrazioni di riferimento e con i componenti del Nucleo di Sicurezza Cibernetica, era stato anticipato sin dal settembre 2016 sui siti Web dell’Agenzia per l’Italia Digitale e del CERT-PA proprio per consentire alle Amministrazioni di iniziare a familiarizzare con le Misure Minime in largo anticipo rispetto alla loro pubblicazione in Gazzetta Ufficiale, e poter quindi pianificare con calma il relativo percorso di verifica ed adeguamento.
Ma cosa sono ed in cosa consistono le Misure Minime? Si tratta di un insieme ordinato e ragionato di “controlli”, ossia azioni puntuali di natura tecnica od organizzativa, che l’Agenzia per l’Italia Digitale ha predisposto al fine di fornire alle pubbliche amministrazioni un riferimento pratico per valutare e innalzare il proprio livello di sicurezza informatica, avvalendosi in ciò della sua facoltà di dettare “indirizzi, regole tecniche e linee guida in materia di sicurezza informatica” anche in ottemperanza alla direttiva del 1° agosto 2015 del Presidente del Consiglio dei ministri che impone l’adozione di standard minimi di prevenzione e reazione ad eventi cibernetici.
Come ben specifica la Premessa presente nel documento, l’insieme dei controlli che costituiscono le Misure Minime AgID, denominati AgID Basic Security Controls (ABSC) è stato composto partendo dalla base, già consolidata e assai apprezzata dalla comunità mondiale degli esperti di sicurezza, costituita dai cosiddetti “SANS 20” (oggi noti come Critical Security Controls) emessi dal SANS Institute. Tuttavia gli ABSC non sono una mera e letterale traduzione italiana dei controlli SANS/CSC, ma costituiscono un ragionato adattamento alla nostra realtà nazionale di alcuni controlli accuratamente selezionati come maggiormente significativi tra quelli presenti nelle ultime due versioni (la 5.1 e la 6.0) della lista. Ciò in considerazione delle peculiarità della nostra Pubblica Amministrazione, che non trova immediato riscontro nella più evoluta realtà statunitense.
Massima cura è stata inoltre posta nel modulare i controlli in modo da non costringere le Amministrazioni, soprattutto quelle più piccole, ad introdurre misure esagerate per la propria organizzazione, con evidente inutile dispendio di risorse. Per tale motivo i singoli controlli CSC sono stati trasposti nei controlli ABSC suddividendoli in famiglie di misure di dettaglio più fine, che possono essere adottate in modo indipendente proprio per consentire alle Amministrazioni di graduare il proprio sistema di sicurezza per meglio adattarlo alle effettive esigenze della specifica realtà locale.
Per facilitarne ulteriormente l’adozione, minimizzando gli impatti implementativi sull’organizzazione interessata, i controlli sono inoltre stati suddivisi in tre gruppi verticali, riferiti a livelli complessivi di sicurezza crescente. I controlli del primo gruppo (livello “Minimo”) sono quelli strettamente obbligatori ai quali ogni Pubblica Amministrazione, indipendentemente dalla sua natura e dimensione, deve essere conforme in termini tecnologici, organizzativi e procedurali: essi dunque rappresentano complessivamente il livello sotto al quale nessuna Amministrazione può scendere. I controlli del secondo gruppo (livello “Standard”) rappresentano la base di riferimento per la maggior parte delle Amministrazioni, e costituiscono un ragionevole compromesso fra efficacia delle misure preventive ed onerosità della loro implementazione. I controlli del terzo gruppo (livello “Alto”) rappresentano infine il livello adeguato per le organizzazioni maggiormente esposte a rischi, ad esempio per la criticità delle informazioni trattate o dei servizi erogati, ma anche l’obiettivo ideale cui tutte le altre organizzazioni dovrebbero tendere. Naturalmente va considerato che il raggiungimento di elevati livelli di sicurezza, quando sono molto elevati sia la complessità della struttura che l’eterogeneità dei servizi da essa erogati, può essere eccessivamente oneroso se applicato in modo generalizzato: ogni Amministrazione dovrà pertanto avere cura di individuare al suo interno gli eventuali sottoinsiemi tecnici e/o organizzativi, caratterizzati da una sostanziale omogeneità di requisiti ed obiettivi di sicurezza, all’interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi.
Per quanto riguarda i contenuti, le Misure Minime prevedono, nella loro formulazione attuale, otto insiemi (o “classi”) di controlli. Vediamole brevemente.
I controlli delle prime due classi (ABSC 1 e 2) riguardano rispettivamente l’inventario dei dispositivi autorizzati e non autorizzati e quello dei software autorizzati e non autorizzati. In pratica essi impongono all’organizzazione di gestire attivamente i dispositivi hardware e i pacchetti software in uso, predisponendo e mantenendo aggiornati, a diversi livelli di dettaglio e con differenti modalità attuative a seconda del livello di sicurezza, i rispettivi inventari, e prevedendo inoltre meccanismi per individuare e/o impedire tutte le anomalie operative, ossia l’impiego di elementi non noti e/o esplicitamente autorizzati.
I controlli della terza classe (ABSC 3) riguardano la protezione delle configurazioni hardware e software sui sistemi in uso presso l’organizzazione.
I controlli della quarta classe (ABSC 4) sono finalizzati ad individuare tempestivamente, e correggere, le vulnerabilità dei sistemi in uso, minimizzando la finestra temporale nella quale le vulnerabilità presenti possono essere sfruttate per condurre attacchi contro l’organizzazione.
I controlli della quinta classe (ABSC 5) sono rivolti alla gestione degli utenti, in particolare gli amministratori, ed hanno lo scopo di assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi sui sistemi in uso.
I controlli della sesta classe (ABSC 8) hanno lo scopo di contrastare l’ingresso e la diffusione nell’organizzazione di codice malevolo di qualsiasi provenienza.
I controlli della settima classe (ABSC 10) sono relativi alla gestione delle copie di sicurezza delle informazioni critiche dell’organizzazione, che in ultima analisi sono l’unico strumento che garantisce il ripristino dopo un incidente.
L’ottava ed ultima classe (ABSC 13) riguarda infine la protezione contro l’esfiltrazione dei dati dell’organizzazione, in considerazione del fatto che l’obiettivo principale degli attacchi più gravi è la sottrazione di informazioni.
La norma attuativa prevede che ciascuna Amministrazione debba non solo implementare i controlli rilevanti, ma anche dare brevemente conto della modalità di implementazione compilando un apposito modulo il quale andrà poi firmato digitalmente e conservato dall’Amministrazione stessa, salvo inviarlo al CERT-PA in caso di incidenti (link per scaricare il modulo). Da notare infine che le Misure Minime richiedono che le Pubbliche Amministrazioni accedano sistematicamente a servizi di early warning che consentano loro di rimanere aggiornate sulle nuove vulnerabilità di sicurezza: a tal proposito il CERT-PA fornisce servizi proattivi ed informativi a tutte le amministrazioni accreditate.
venerdì 27 ottobre 2017
Smartphone e bambini: una soluzione G Data per proteggere i figli interconnessi
Con la ripresa delle attività scolastiche riemerge anche la voglia di telefonino dei più piccoli, che – secondo quanto riportato da G DATA in occasione degli incontri con le scuole elementari e medie del nord Italia la scorsa primavera – dispongono di smartphone o tablet abilitati alla navigazione già dall’età di 9 anni. In un’epoca di forte diffusione degli strumenti digitali e di opportunità di accesso a informazioni potenzialmente inadeguate all’età dei fruitori dei dispositivi mobili, ci si chiede sempre più spesso, come bloccare anticipatamente attività rischiose o spiacevoli per i più giovani, o come minimizzare attività di cyberbullismo, cyberstalking e adescamento online, rischi purtroppo sempre più diffusi.
G DATA risponde alle esigenze delle famiglie moderne con una soluzione integrata, versatile, ideale per regolare l’uso dei dispositivi Android da parte dei più piccoli. Della suite Mobile Internet Security di G DATA abbiamo già parlato in altre occasioni, ma non abbiamo mai menzionato che la stessa presenta, tra le numerose funzionalità, lo specifico menu “Protezione minori”, messo a punto per tutelare le attività di minorenni e bambini. Genitori o eventuali tutori, anche non particolarmente esperti, possono abilitare il “Angolo Bambini” o “Angolo Ragazzi” sul dispositivo in pochi istanti.
Come funziona la protezione minori di G Data
Il menu Protezione Minori consente di selezionare le app che potranno essere effettivamente usate dal bambino e, per ciascuna, di impostare un tempo effettivo di utilizzo. In aggiunta, è possibile definire luoghi o distanza in chilometri da un’ubicazione predefinita in cui è consentito utilizzare una data app, negli orari prestabiliti. Un’applicazione di cui si autorizza l’uso tra le mura domestiche non necessariamente sarà fruibile a scuola.
Il profilo bambini della suite G DATA Mobile Internet Security per Android integra anche un browser per bambini che può essere sovrapposto al browser predefinito. Genitori o tutori potranno restringere ulteriormente l’accessibilità a siti web creando elenchi di siti autorizzati (whitelist) o da evitare (blacklist).
Ulteriori opzioni, facili da impostare, includono il blocco del Wi-Fi, il blocco delle chiamate (lasciando abilitata la possibilità di chiamare numeri di emergenza), il blocco del volume e la selezione di un limite temporale globale, che influisce sul tempo a disposizione per l’uso dello smartphone o tablet e permette di tenere sotto controllo le abitudini d’uso dei propri figli.
Agli adolescenti la suite lascia maggiori libertà in termini di navigazione, senza rinunciare al controllo dell’orario o della posizione geografica per autorizzare l’impiego dell’una o l’altra applicazione. Dato che i ragazzi essenzialmente scaricano “l’impossibile” sul telefono o tablet, G DATA Mobile Internet Security consente di scandagliare rapidamente il dispositivo alla ricerca di tutti i software installati e delle relative autorizzazioni di accesso alle risorse del terminale. In questo modo è possibile identificare facilmente potenziali applicazioni spia da rimuovere. L’analisi del traffico dati in tempo reale consente infine di tracciare e bloccare un eventuale comportamento anomalo di app con connessione al Web.
Entrambi i profili assicurano un controllo diretto delle attività dei minori e garantiscono ai genitori un buon livello di intervento. Il filtraggio dei contenuti inappropriati e l’abilitazione di determinate applicazioni rappresentano un meccanismo di grande impatto sulle abitudini dei ragazzi e un concreto provvedimento a favore della loro sicurezza.
Riflessione personale : ottima suite (installata sul mio smartphone android da tempo) che, a differenza di altre, consente il distinguo tra un utilizzo dei bambini e quello degli adolescenti. Snella e veloce, consente un'ottima protezione a 360 gradi con un monitoraggio costante dell'attività dei propri figli. Se a casa possiamo infatti controllarli mediante sistemi quali "Routerhino" , quando sono fuori con gli amici, ne perdiamo il controllo. Questo è un sistema di parental control efficace integrato con l'antivirus davvero efficace. Consigliato!
giovedì 26 ottobre 2017
Protezione dei bambini su internet: la soluzione ROUTERHINO, l'angelo custode dei bambini
Routerhino,
è un router nato grazie all’idea di una startup innovativa, la CFBOX srl di
Desenzano sul Garda (BS). Il nome stesso
ha un significato che fa ben capire quali sono gli obiettivi che si pone una
soluzione di questo tipo. Il logo del router, così come il nome in inglese dato
allo stesso, è un “Rinoceronte”. Questo fondamentalmente perché è un animale
forte e possente che trasmette l’idea di SICUREZZA
e PROTEZIONE.
Non mi era ancora capitato
di testare un router specifico studiato appositamente per proteggere i bambini che si collegano a Internet da casa. Studiato
appositamente per filtrare la maggior parte dei contenuti negativi presenti
oggi in Rete. L'installazione è semplicissima. È sufficiente collegarlo con il
cavo fornito in dotazione al router di casa su una delle porte libere e
collegare il cavo di alimentazione. All'accensione ci si collega dal personal
computer o altro dispositivo primario utilizzato in casa e anziché connettersi
alla rete Wifi sulla quale siamo collegati di default, si esegue il
collegamento alla nuova rete Wifi (ad esempio Rhino-1A2B3C), dunque fare la prima attivazione sul sito del
produttore dove occorre fare la registrazione.
Da quel momento il
collegamento è attivo. A questo punto il router può proteggere tutti i dispositivi utilizzati
in casa (computer, tablet o smartphone). Questo a differenza dei principali
software di parental control che necessariamente debbono essere installati su ogni
singolo dispositivo. Si crea quindi una nuova rete wi-fi sicura in cui i
contenuti pericolosi e inappropriati sono bloccati. Ad oggi il sistema si
appoggia ad un database costantemente aggiornato all’interno del quale vengono identificati
i siti web non adatti ai minori (in questo momento sono 27 miliardi gli
indirizzi Web verificati e monitorati). La maschera che appare nel caso in cui
un sito non sia raggiungibile perché bloccato dal sistema (vedi al fondo dell'articolo elenco categorie libere e bloccate) è questa:
Senza alcun rallentamento alla navigazione, il nuovo Wi-Fi aggiuntivo
di casa è protetto e sicuro per tutti, rendendo anche i dispositivi collegati meno
esposti a intrusioni esterne e virus.
Fra i vantaggi principali:- Un'unica protezione per tutti i dispositivi (fino a 15 dispositivi
contemporaneamente)- Aggiornamenti automatici e costanti- Filtro immagini, video e risultati ricerche internet- Nessun calo di prestazioni della linea internet- Configurazione semplice in pochi minuti- Gestione del filtro centralizzata- Servizio di notifica immediata per ogni accesso/modifica impostazioni
presenti nel pannello di controllo del router- Funzione Notte/Compiti per restrizione orari di utilizzo dei figli
nei momenti dedicati al sonno ed ai compiti- Abbonamento di 1 anno incluso al momento dell’acquistoIl Genitore sarà l’Admin della
nuova Rete di casa sicura.
Viene messo a disposizione un pannello di controllo al quale è possibile accedere mediante la propria casella di posta elettronica e una password (ricordiamo di generare una password efficace onde evitare venga carpita dai propri figli).
Selezione siti web (white list)
L’unico
modo realmente efficace per evitare di finire su contenuti inadatti è quello di
selezionare i siti web ai quali poter accedere inibendo l’accesso a tutto il
resto del Web. Questa soluzione di base blocca innumerevoli siti web presenti
all’interno di una banca dati costantemente aggiornata, è possibile per il
genitore aggiornare una lista di siti sicuri ai quali far accedere il figlio.
Attiva poi la funzionalità di ricerca sicura tramite i 3 principali portali di
riferimento (Google, Bing e Youtube) che possiamo paragonare alla funzionalità
“Safesearch” di Google (vedi maschera
“personalizza siti”)
È possibile bloccare l’accesso a internet
durante le ore che si dovrebbero dedicare allo studio e quelle per il sonno (vedi maschera “gestione orari”)
Sul sito
di riferimento https://www.routerhino.com/ è possibile verificare in qualunque
momento l’affidabilità in termini di contenuti adatti ai minori, con il tramite
di una funzionalità che permette di verificare il sito web di interesse (vedi
sotto).
In sintesi
questa soluzione è FORTEMENTE CONSIGLIATA
per ogni famiglia con figli fino a 13 anni di età. Da quel momento a casa i
figli utilizzeranno internet seguendo le regole impostate tramite il pannello
di controllo del router.
Per chi ne
volesse sapere di più e chiarire dubbi inerente questa soluzione può rifarsi
alla sezione FAQ dove troverete risposta ai vostri
quesiti.
Costi della
soluzione
Il costo del router oggi al
pubblico è di euro 139,00 €
Dopo il primo anno il costo
dell’’abbonamento è di 69,00 €
Perché dovrei scegliere
questa soluzione anziché un software di parental control o banalmente mettere
le restrizioni su tablet/smartphone?
Il sistema di parental control software necessita l’installazione e la relativa manutenzione su ogni dispositivo. Sicuramente offre funzionalità aggiuntive ma con questo strumento in famiglia si ha un primo livello di protezione decisamente importante soprattutto per la tutela dei bimbi più piccoli che ormai hanno un tablet già dai 5 anni in su.
Come acquistarlo
È possibile acquistarlo collegandosi al sito https://www.routerhino.com/. Inserendo il codice promozionale PROX020 avete diritto a uno sconto di 5 €.
Infine un consiglio ai genitori: questo è un dispositivo che ritengo INDISPENSABILE per ogni famiglia. Questo però non è sufficiente. I figli potrebbero utilizzare dispositivi collegati ad altre reti wifi piuttosto che computer di amici o in locali pubblici che consentono di accedere anche a contenuti inadatti. E’ importante informarsi e tenersi aggiornati costantemente affiancando ed educando i propri figli all’utilizzo corretto di internet e dei social media.
Iscriviti a:
Post (Atom)