Pagine

Visualizzazioni totali

giovedì 29 novembre 2018

Corsi di formazione “Educazione Digitale/prevenzione cyberbullismo” Scuole (ragazzi,genitori,docenti e personale ATA)

Secondo una ricerca curata nel 2018 dal Centro per la Salute del Bambino onlus e dall’Associazione Culturale Pediatri in Italia, 8 bambini su 10 tra i 3 e i 5 anni sanno usare il cellulare dei genitori. E mamma e papà sono troppo spesso permissivi: il 30% dei genitori usa lo smartphone per distrarli o calmarli già durante il primo anno di vita, il 70% al secondo anno. Fondamentale fare formazione sui genitori, insegnanti, educatori a partire già dalla SCUOLA DELL’INFANZIA, a seguire anche sulla scuola PRIMARIA e SECONDARIA comprendendo anche i ragazzi a partire dalla quarta elementare. Obiettivo primario degli incontri è quello di fornire spunti pratici sul come proteggere e tutelare la VITA DIGITALE che ciascuno di noi vive quotidianamente. Di seguito i macro-contenuti dei miei corsi con una matrice comune che è : l’USO SICURO, SANO, LEGALE E CONSAPEVOLE DI INTERNET E DEI SOCIAL.

  • Digital Life: potenzialità e rischi della Rete
  • Cybersecurity: sicurezza dei dispositivi e protezione del dato digitale
  • Identità Digitale, frodi e crimini informatici: come prevenire il furto d’identità
  • NetPrivacy: come tutelarla
  • WebReputation: gli strumenti di tutela e monitoraggio
  • Cyberbullismo: indicazioni resilienza digitale e prevenzione
  • Social Media: guida ad un uso corretto e responsabile
Per maggiori informazioni: mauro.ozenda@hotmail.it

lunedì 28 maggio 2018

Educazione Digitale : attività formazione scuole anno scolastico 2018-2019


Nel corso di quest’anno ho avuto modo di incontrare oltre 5000 ragazzi e oltre 1000 genitori/docenti degli istituti comprensivi e istituti  superiori.
La tematica affrontata riguarda L’EDUCAZIONE DIGITALE con una particolare attenzione a tutto ciò che può aiutare in fase preventiva circa i rischi e pericoli che si presentano in Rete. Molto l’interesse suscitato sia sui ragazzi che sugli adulti raggiunti dagli interventi formativi. La prevenzione passa per la formazione e la mia soddisfazione maggiore, dopo 10 anni che svolgo attivamente questo tipo di attività all’interno delle scuole, è toccare i risultati raggiunti con un riscontro oggettivo derivante da quanto riportano da un lato i genitori e dall’altro gli insegnanti con i quali ho sempre modo di confrontarmi. Sfruttare al massimo e nel migliore dei modi Internet e i Social consapevoli dei rischi e pericoli che la Rete presente. Quest’anno uno degli incontri più belli è stato quello sui genitori dell’infanzia di Roncadelle (BS) dove mi sono reso conto di aver trasmesso loro concetti e suggerimenti utili per consentir loro una sana e corretta educazione digitale mediante sistemi di protezione tecnologica ma soprattutto REGOLE e AFFIANCAMENTO. Credo che incontri come questo dovrebbero diventare un modello da seguire in tutte le scuole dell’infanzia italiane.
Entro fine giugno solitamente le scuole approvano i progetti per l’anno successivo. Se interessati per la Vostra realtà scolastica di riferimento le tematiche affrontate sono le seguenti :

  • Rischi e pericoli della Rete
  • Sicurezza e Privacy online
  • Reputazione Personale Online
  • Cyberbullismo: indicazioni resilienza digitale e prevenzione
  • Social Network e Comunicazione online: guida all’uso
  • Affidabilità dei contenuti e dei siti web
  • Diritto d’autore e licenze contenuti digitali
Per la segreteria scolastica :
·       Formazione personale su Cybersecurity, Protezione dei Dati e Privacy alla luce della nuova normativa europea GDPR

Su Pinterest alcuni dei principali progetti seguiti:






lunedì 13 novembre 2017

Il vademecum sicurezza dello smartphone

Consigli sicurezza dispositivi mobili

  1. Mantenere il dispositivo mobile con le ultime versioni del software mediante aggiornamento del sistema operativo e gli altri applicativi che si utilizzano perché gli aggiornamenti spesso includono patch contro vulnerabilità e minacce alla sicurezza che potrebbero essere utilizzate e sfruttate contro l’utente.
  2. Attivare l’antivirus per prevenire potenziali problemi e per proteggere i dati del dispositivo.
  3. Impostare una tipologia di blocco dello schermoQuesta misura rappresenta la prima linea di difesa contro l’accesso ai nostri dati personali in caso di tentativo da parte di terzi di accedere al dispositivo, ad esempio in caso di smarrimento o furto. L’impostazione base prevede la scelta di una password alfanumerica o di un PIN.
  4. Attivare il PIN di blocco della SIMMolto spesso ci si preoccupa di proteggere il proprio smartphone ma ci si dimentica di impostare un blocco a livello di scheda SIM. È consigliabile attivare anche il blocco SIM, per garantire anche la massima protezione della scheda stessa e dei dati che contiene.
  5. Installare applicazioni solo dagli Store ufficiali e proveniente solo da fonti attendibili. Gli store ufficiali quali Google Play Store, Apple App Store e Samsung Galaxy Apps sono la scelta più sicura ed offrono maggior protezione anche se recentemente sono state segnalate app lecite ma portatrici di malware (il caso CCleaner è il più recente n.d.r.). Inoltre, è buona norma disabilitare dal menù Impostazioni, l’installazione da sorgenti sconosciute e verificare attentamente che l’applicazione in installazione sia quella che effettivamente l’utente desidera usare, cercando di evitare nomi o logo simili, spesso creati appositamente per trarre in inganno. (si veda il caso del falso whatsapp d.r.)
  6. Verificare le autorizzazioni concesse alle applicazioniQuando si installa o si utilizza una nuova applicazione, bisogna verificare le informazioni alle quali l’applicazione vuole accedere, analizzando attentamente i messaggi in cui viene richiesto di autorizzare l’app per l’accesso ai contenuti del dispositivo.
  7. Prestare attenzione quando si forniscono informazioni personali.Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, codici di accesso, dati della carta di credito o del conto corrente, fingendosi un ente affidabile in una comunicazione digitale. Normalmente il phishing ha l’aspetto di una email che invita l’utente a cliccare un link e ad inserire i propri dati. È fortemente consigliato cancellare tutte le email sospette che si ricevono, specialmente se includono link o allegati. Se si pensa che il messaggio provenga veramente dal mittente indicato, è utile verificare direttamente con il mittente, o con l’azienda per la quale lavora, nel caso in cui l’email provenga da un mittente aziendale.
  8. Abilitare la cifratura dei dati mediante abilitazione delle funzionalità di default per la crittografia; questa misura consente anche di proteggere i propri dati in caso di furto o smarrimento attraverso una password che viene richiesta solo all’accensione.
  9. Abilitare il controllo remoto del proprio dispositivo in caso di smarrimento o furto per poter geolocalizzare oppure bloccare il proprio telefono a distanza.
  10. Ripristinare il dispositivo prima di rivenderlo come usato, ripristinandolo alle condizioni di fabbrica. Il consiglio è di verificare che la cifratura sia attiva prima di eseguire la cancellazione dei dati, cosi che non rimangano informazioni e contenuti personali al suo interno.

#bastabufale: decalogo prevenzione fake news (notizie false online)

1. Condividi solo notizie che hai verificato.

Chi mette in giro notizie false, e magari trae anche guadagno dalla loro circolazione, conta sul nostro istinto a condividerle, senza rifletterci troppo. O sul fatto che siamo portati a credere che una notizia sia vera solo perché ci arriva da qualcuno che conosciamo.
Se non ci assicuriamo che una notizia sia vera prima di condividerla, però, contribuiamo alla circolazione incontrollata di informazioni false, che possono anche creare rischi per la società e diventare pericolose per le persone. Perciò non condividere se prima non hai verificato, resisti alle catene e non farti imbrogliare.
2. Usa gli strumenti di Internet per verificare le notizie.
Cerca informazioni su chi è che pubblica e diffonde ogni notizia, verifica se si tratta di una fonte autorevole o meno. Guarda bene il nome del sito che pubblica la notizia che stai leggendo: magari è una storpiatura o la parodia di un sito più famoso, pensata per ingannarti.
Controlla l’autenticità e la data delle foto usando i motori di ricerca: magari la foto è vera, ma riferita a un altro evento passato. Ricorda che sui social puoi sempre controllare il giorno e l’ora in cui un video è stato caricato.
Cerca la fonte originale di una notizia scrivendo su un motore di ricerca, fra virgolette, un nome di persona o di luogo citato dalla notizia. Cerca quel nome anche sui siti antibufala e su siti autorevoli (per esempio quelli di giornali e TV di qualità). Guarda se il profilo social di chi pubblica la notizia ha il bollino di autenticità.

Bastano pochi clic per fermare una bufala.

3. Chiedi le fonti e le prove.
Controlla sempre la provenienza di ogni notizia: chi la pubblica e come la presenta. Guarda se la notizia indica bene le fonti dei dati, le date e luoghi precisi in cui avvengono i fatti. Se non lo fa, forse la notizia è falsa o sbagliata. Chiedere le fonti a chiunque è un tuo diritto: fallo valere. Chi non ti risponde ha probabilmente qualcosa da nascondere e non merita la tua fiducia.
 4. Chiedi aiuto a una persona esperta o a un ente davvero competente.
Internet è piena di utenti che credono o fingono di sapere tutto. E anche i giornalisti a volte possono sbagliare. Controlla se chi pubblica una notizia è realmente competente in materia, cerca degli esperti fra chi conosci, su Internet o fuori da Internet, a cui chiedere conferme indipendenti.
 5. Ricorda che anche Internet e i social network sono manipolabili.
La Rete è una grande opportunità, un importante strumento di conoscenza, ma vi operano tante organizzazioni e tanti truffatori che usano strumenti informatici potenti per creare eserciti di follower e Like finti e per seminare notizie false che generano soldi o manipolano le opinioni. Non fidarti di chi non conosci soltanto perché ti piace quello che dice, non è detto che dica la verità.
6. Riconosci i vari tipi e gli stili delle notizie false.
Sono in tanti a pubblicare notizie false o manipolate, intenzionalmente o per errore: complottisti, ‘bufalari’ per denaro, burloni, gente in cerca di fama, pubblicitari scorretti, propagandisti, provocatori e semplici utenti incompetenti. Spesso li puoi riconoscere perché usano titoli drammatici e allarmisti, scrivono con tanti punti esclamativi, dicono cose esagerate o incredibili o hanno pagine confuse e piene di pubblicità.
 7. Hai un potere enorme: usalo bene.
Il tuo clic, il tuo Like, la tua condivisione possono diventare denaro per i fabbricanti di notizie false: ricordalo ogni volta. Ma soprattutto ricordati che diffondere o condividere una notizia falsa può avere conseguenze pesanti: potresti spaventare, diffamare, umiliare, istigare odio e violenza o creare angoscia inutile. E, una volta messa in giro, una menzogna non si ferma più.
 8. Dai il buon esempio: non lamentarti del buio, ma accendi una luce.
Crea anche tu, magari con gli amici, una pagina social, un blog, un sito per segnalare le notizie false che hai scoperto e mostrare come le hai smascherate.
Ispirati allo stile di chi fa buon giornalismo. Aiuterà te e chi ti legge a capire come e perché nasce una notizia, come la si racconta bene e come la si critica, senza strillare o insultare. Sarà la tua palestra di giornalismo e sarà visibile nei motori di ricerca per aiutare gli altri a non farsi ingannare dalle bufale.

venerdì 3 novembre 2017

EdiTouch : il primo tablet per l'apprendimento facilitato a supporto di BES e DSA


In questi giorni ho avuto il piacere di provare e testare un tablet davvero particolare, congegnato ad hoc per un target ben preciso di bambini e ragazzi. Debbo dire che sono rimasto colpito favorevolmente in particolare per la semplicità d'uso e le applicazioni ad uso didattico studiate ad Hoc per il mondo della dislessia. Un tablet che mi sento di consigliare a tutti i genitori e insegnanti che vivono a contatto con figli che necessitano di un'attenzione e cura in particolare durante lo studio. 

Pensato per aiutare i bambini dislessici (DSA), è utile ai bambini con Bisogni Educativi Speciali (BES) e risulta efficace in generale per tutti gli studenti.

Si tratta del primo strumento in Italia la cui efficacia è stata validata attraverso una sperimentazione scientifica coordinata dal Servizio Sanitario e Università durata due anni e che ha coinvolto oltre 400 studenti.

EdiTouch è riconosciuto dal servizio sanitario (ASL) come strumento compensativo utilizzabile a scuola ed a casa in linea con la legge 170/2010

Appositamente studiato per un apprendimento facilitato in ambito scolastico. Contiene numerosi programmi ed i principali strumenti compensativi utili ai ragazzi con DSA, realizzati con il contributo di logopedisti e specialisti nell'ambito dei disturbi specifici dell'apprendimento (DSA)

Esiste una suite di programmi per le scuole primarie,  per le scuole secondarie di primo grado e un modello specifico per le scuole secondarie di secondo grado in modo da poter raccogliere feedback ed indicazioni di possibili miglioramenti anche in quell'ambito. Tutte le versioni arrivano dotate dei software a supporto di bambini e ragazzi con bisogni educativi speciali (BES) e Disturbi specifici dell’apprendimento (DSA).

Principali funzionalità
Launcher Editouch
Ebook Readerconsente di visualizzare testi digitali e di ascoltarli attraverso le funzionalità text to speech: con un solo gesto è possibile trasformare i testi in iibri "parlati”. E’ possibile caricare sul tablet i libri scolastici (nel formato PDF sfogliabile che è usato da tutti gli editori e fornito da LibroAID ai DSA) ma anche testi di narrativa ed utilizzarli in una modalità di lettura semplificata variandone l’ingrandimento e/o ascoltandone la lettura.
Calcolatrice parlantecalcolatrice vocale (text to speech) in grado di leggere a voce alta i numeri digitati e i risultati delle operazioni. Il modello per la scuola primaria (Archimede) può rappresentare il risultato dei calcoli nella modalità in colonna a cui sono abituati i bambini della scuola elementare. Il modello per la scuola secondaria (Pitagora) è una calcolatrice scientifica completa che consente operazioni più complesse come elevazioni a potenza, funzioni trigonometriche, calcolo in base binaria o esadecimale, calcolo matriciale e molto altro ancora. 

Draw Your Mind intuitivo programma per la creazione di mappe mentali e concettuali con la possibilità di inserire immagini, icone, note vocali,ecc. Grazie al suo utilizzo è possibile imparare a identificare i concetti chiave di un testo, capire le relazioni ed organizzare le informazioni in modo da riuscire a memorizzare meglio gli argomenti. Il programma può essere usato anche per prendere rapidamente appunti e creare schemi. Le mappe create possono essere utilizzate in classe durante le interrogazioni per richiamare i concetti studiati ed articolare meglio la spiegazione.

Vocabolaridisponibili diverse tipologie di dizionari in Italiano ed Inglese (e a richiesta anche francese e spagnolo) che consentono di ricercare rapidamente il significato di una parola ed ascoltarne la definizione letta ad alta voce. Grazie alle funzionalità ipertestuali se non si conosce il significato di una parola presente nella definizione è sufficiente toccarla per aprire la rispettiva definizione


Diario dei compiti: grazie alll’utilizzo del diario parlante, è possibile segnarsi i compiti dati in classe con estrema facilità: selezionando la materia ci viene automaticamente proposta la prima data utile. E’ inoltre possibile allegare ad ogni compito una immagine, la foto della lavagna (fatta attraverso lo stesso tablet) oppure il testo digitale presente sul tablet in modo da aprirlo direttamente quando dovremo fare i compiti. Una volta a casa il diario ricorderà al ragazzo i compiti da svolgere con un allarme e gli leggerà ad alta voce le attività che deve svolgere

Appunti : Attraverso questa potente programma di scrittura è possibile creare testi (Word), presentazioni (Powerpoint) e fogli di calcolo (Excel) compatibili con i programmi della Microsoft. E’ possibile creare sofisticati documenti con immagini, tabelle, graffii o semplici testi sostituendo / integrando i quaderni cartacei. Grazie alle funzionalità vocali è possibile farsi leggere dal tablet il tasto che è stato scritto. Il controllo ortografico incorporato aiuta ad evitare errori di ortografia (e risulta particolarmente utile ai disortografici)

Sintesi vocale di qualitàCon EdiTouch vengono fornite sintesi vocali di qualità in Italiano ed Inglese già precaricate. Su richiesta è possibile fare aggiungere anche la lingua francese o spagnola. Grazie alla sintesi vocale il tablet riesce a "parlare" e a leggere testi in maniera piacevole. In questo modo lo studente con difficoltà di lettura può acquisire autonomia non avendo più bisogno della lettura da parte dei genitori per svolgere le attività di studio.



Font ad alta leggibilitàSul tablet sono precaricati dei font ad alta leggibilità che rendono più semplice la lettura ai ragazzi dislessici. I font utilizzati sono stati oggetto di una (o più) sperimentazioni che ne hanno confermato la maggior efficacia rispetto agli altri caratteri.


Tastiera parlante (Lettera 51) : La tastiera parlante fornita con tutti i modelli EdiTouch fornisce suggerimenti sulla correttezza ortografica mentre si scrive e legge a voce alta quanto viene scritto utilizzando la sintesi vocale. Grazie alle funzionalità messe a disposizione da google consente anche agli utilizzatori di dettare i testi invece che scrivere. Lettera 51 funziona con tutte le app scaricate sul tablet





Funzionalità di controllo : una serie di componenti applicativi consentono  di definire in maniera puntuale i programmi accessibili allo studente (tutti gli altri sono protetti da password). In questo modo è possibile focalizzare l’attenzione dei ragazzi e  tranquillizzare insegnanti e genitori sull'uso che viene fatto del dispositivo. E’ possibile controllare e monitorare ciò’ che fa il ragazzo in Internet inibendo l’acceso a contenuti non adeguati, in orari non consoni e/o tenendo traccia delle interazioni sociali per prevenire cyberbullismo o attività poco ortodosse

Ho avuto modo di testarlo e posso garantire che è un ottimo strumento decisamente utile e di facile gestione. 

E' possibile acquistarlo online a un costo che è variabile a seconda del modello (vedi Modelli disponibili )

PUOI ACQUISTARLO IN PROMO CON UNO SCONTO DI 10 euro qui (ricordati solo di inserire il CODICE PROMO: UT1CNJYAOVGJF0P18HVSI9EE )


giovedì 2 novembre 2017

Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle


Entro fine anno tutte le amministrazioni dovranno adottare queste misure, tratte Critical Security Controls emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica
A seguito di un iter durato complessivamente più di un anno, lo scorso 4 aprile sono finalmente giunte in Gazzetta Ufficiale, come allegato alla Circolare AgID n. 1/2017 del 17 marzo 2017, le attese “Misure minime di sicurezza ICT per le pubbliche amministrazioni”. Con questo ultimo atto formale dunque le misure minime sono diventate di adozione obbligatoria da parte di tutte le Pubbliche Amministrazioni entro la fine del corrente anno, sotto la responsabilità del dirigente preposto ai sistemi informativi dell’organizzazione o alla sua digitalizzazione.
Le Misure Minime non giungono tuttavia inattese: in effetti il documento, che era stato finalizzato già nell’aprile del 2016 al termine di un processo di sviluppo che aveva compreso anche una estesa consultazione con alcune Pubbliche Amministrazioni di riferimento e con i componenti del Nucleo di Sicurezza Cibernetica, era stato anticipato sin dal settembre 2016 sui siti Web dell’Agenzia per l’Italia Digitale e del CERT-PA proprio per consentire alle Amministrazioni di iniziare a familiarizzare con le Misure Minime in largo anticipo rispetto alla loro pubblicazione in Gazzetta Ufficiale, e poter quindi pianificare con calma il relativo percorso di verifica ed adeguamento.
Ma cosa sono ed in cosa consistono le Misure Minime? Si tratta di un insieme ordinato e ragionato di “controlli”, ossia azioni puntuali di natura tecnica od organizzativa, che l’Agenzia per l’Italia Digitale ha predisposto al fine di fornire alle pubbliche amministrazioni un riferimento pratico per valutare e innalzare il proprio livello di sicurezza informatica, avvalendosi in ciò della sua facoltà di dettare “indirizzi, regole tecniche e linee guida in materia di sicurezza informatica” anche in ottemperanza alla direttiva del 1° agosto 2015 del Presidente del Consiglio dei ministri che impone l’adozione di standard minimi di prevenzione e reazione ad eventi cibernetici.
Come ben specifica la Premessa presente nel documento, l’insieme dei controlli che costituiscono le Misure Minime AgID, denominati AgID Basic Security Controls (ABSC) è stato composto partendo dalla base, già consolidata e assai apprezzata dalla comunità mondiale degli esperti di sicurezza, costituita dai cosiddetti “SANS 20” (oggi noti come Critical Security Controls) emessi dal SANS Institute. Tuttavia gli ABSC non sono una mera e letterale traduzione italiana dei controlli SANS/CSC, ma costituiscono un ragionato adattamento alla nostra realtà nazionale di alcuni controlli accuratamente selezionati come maggiormente significativi tra quelli presenti nelle ultime due versioni (la 5.1 e la 6.0) della lista. Ciò in considerazione delle peculiarità della nostra Pubblica Amministrazione, che non trova immediato riscontro nella più evoluta realtà statunitense.
Massima cura è stata inoltre posta nel modulare i controlli in modo da non costringere le Amministrazioni, soprattutto quelle più piccole, ad introdurre misure esagerate per la propria organizzazione, con evidente inutile dispendio di risorse. Per tale motivo i singoli controlli CSC sono stati trasposti nei controlli ABSC suddividendoli in famiglie di misure di dettaglio più fine, che possono essere adottate in modo indipendente proprio per consentire alle Amministrazioni di graduare il proprio sistema di sicurezza per meglio adattarlo alle effettive esigenze della specifica realtà locale.
Per facilitarne ulteriormente l’adozione, minimizzando gli impatti implementativi sull’organizzazione interessata, i controlli sono inoltre stati suddivisi in tre gruppi verticali, riferiti a livelli complessivi di sicurezza crescente. I controlli del primo gruppo (livello “Minimo”) sono quelli strettamente obbligatori ai quali ogni Pubblica Amministrazione, indipendentemente dalla sua natura e dimensione, deve essere conforme in termini tecnologici, organizzativi e procedurali: essi dunque rappresentano complessivamente il livello sotto al quale nessuna Amministrazione può scendere. I controlli del secondo gruppo (livello “Standard”) rappresentano la base di riferimento per la maggior parte delle Amministrazioni, e costituiscono un ragionevole compromesso fra efficacia delle misure preventive ed onerosità della loro implementazione. I controlli del terzo gruppo (livello “Alto”) rappresentano infine il livello adeguato per le organizzazioni maggiormente esposte a rischi, ad esempio per la criticità delle informazioni trattate o dei servizi erogati, ma anche l’obiettivo ideale cui tutte le altre organizzazioni dovrebbero tendere. Naturalmente va considerato che il raggiungimento di elevati livelli di sicurezza, quando sono molto elevati sia la complessità della struttura che l’eterogeneità dei servizi da essa erogati, può essere eccessivamente oneroso se applicato in modo generalizzato: ogni Amministrazione dovrà pertanto avere cura di individuare al suo interno gli eventuali sottoinsiemi tecnici e/o organizzativi, caratterizzati da una sostanziale omogeneità di requisiti ed obiettivi di sicurezza, all’interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi.
Per quanto riguarda i contenuti, le Misure Minime prevedono, nella loro formulazione attuale, otto insiemi (o “classi”) di controlli. Vediamole brevemente.
I controlli delle prime due classi (ABSC 1 e 2) riguardano rispettivamente l’inventario dei dispositivi autorizzati e non autorizzati e quello dei software autorizzati e non autorizzati. In pratica essi impongono all’organizzazione di gestire attivamente i dispositivi hardware e i pacchetti software in uso, predisponendo e mantenendo aggiornati, a diversi livelli di dettaglio e con differenti modalità attuative a seconda del livello di sicurezza, i rispettivi inventari, e prevedendo inoltre meccanismi per individuare e/o impedire tutte le anomalie operative, ossia l’impiego di elementi non noti e/o esplicitamente autorizzati.
I controlli della terza classe (ABSC 3) riguardano la protezione delle configurazioni hardware e software sui sistemi in uso presso l’organizzazione.
I controlli della quarta classe (ABSC 4) sono finalizzati ad individuare tempestivamente, e correggere, le vulnerabilità dei sistemi in uso, minimizzando la finestra temporale nella quale le vulnerabilità presenti possono essere sfruttate per condurre attacchi contro l’organizzazione.
I controlli della quinta classe (ABSC 5) sono rivolti alla gestione degli utenti, in particolare gli amministratori, ed hanno lo scopo di assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi sui sistemi in uso.
I controlli della sesta classe (ABSC 8) hanno lo scopo di contrastare l’ingresso e la diffusione nell’organizzazione di codice malevolo di qualsiasi provenienza.
I controlli della settima classe (ABSC 10) sono relativi alla gestione delle copie di sicurezza delle informazioni critiche dell’organizzazione, che in ultima analisi sono l’unico strumento che garantisce il ripristino dopo un incidente.
L’ottava ed ultima classe (ABSC 13) riguarda infine la protezione contro l’esfiltrazione dei dati dell’organizzazione, in considerazione del fatto che l’obiettivo principale degli attacchi più gravi è la sottrazione di informazioni.
La norma attuativa prevede che ciascuna Amministrazione debba non solo implementare i controlli rilevanti, ma anche dare brevemente conto della modalità di implementazione compilando un apposito modulo il quale andrà poi firmato digitalmente e conservato dall’Amministrazione stessa, salvo inviarlo al CERT-PA in caso di incidenti (link per scaricare il modulo).  Da notare infine che le Misure Minime richiedono che le Pubbliche Amministrazioni accedano sistematicamente a servizi di early warning che consentano loro di rimanere aggiornate sulle nuove vulnerabilità di sicurezza: a tal proposito il CERT-PA fornisce servizi proattivi ed informativi a tutte le amministrazioni accreditate.

venerdì 27 ottobre 2017

Smartphone e bambini: una soluzione G Data per proteggere i figli interconnessi

gdataCon la ripresa delle attività scolastiche riemerge anche la voglia di telefonino dei più piccoli, che – secondo quanto riportato da G DATA in occasione degli incontri con le scuole elementari e medie del nord Italia la scorsa primavera – dispongono di smartphone o tablet abilitati alla navigazione già dall’età di 9 anni. In un’epoca di forte diffusione degli strumenti digitali e di opportunità di accesso a informazioni potenzialmente inadeguate all’età dei fruitori dei dispositivi mobili, ci si chiede sempre più spesso, come bloccare anticipatamente attività rischiose o spiacevoli per i più giovani, o come minimizzare attività di cyberbullismo, cyberstalking e adescamento online, rischi purtroppo sempre più diffusi.
G DATA risponde alle esigenze delle famiglie moderne con una soluzione integrata,  versatile, ideale per regolare l’uso dei dispositivi Android da parte dei più piccoli. Della suite Mobile Internet Security di G DATA abbiamo già parlato in altre occasioni, ma non abbiamo mai menzionato che la stessa presenta, tra le numerose funzionalità, lo specifico menu “Protezione minori”, messo a punto per tutelare le attività di minorenni e bambini. Genitori o eventuali tutori, anche non particolarmente esperti, possono abilitare il “Angolo Bambini” o “Angolo Ragazzi” sul dispositivo in pochi istanti.
G Data

Come funziona la protezione minori di G Data

Il menu Protezione Minori consente di selezionare le app che potranno essere effettivamente usate dal bambino e, per ciascuna, di impostare un tempo effettivo di utilizzo. In aggiunta, è possibile definire luoghi o distanza in chilometri da un’ubicazione predefinita in cui è consentito utilizzare una data app, negli orari prestabiliti. Un’applicazione di cui si autorizza l’uso tra le mura domestiche non necessariamente sarà fruibile a scuola.
Il profilo bambini della suite G DATA Mobile Internet Security per Android integra anche un browser per bambini che può essere sovrapposto al browser predefinito. Genitori o tutori potranno restringere ulteriormente l’accessibilità a siti web creando elenchi di siti autorizzati (whitelist) o da evitare (blacklist).
Ulteriori opzioni, facili da impostare, includono il blocco del Wi-Fi, il blocco delle chiamate (lasciando abilitata la possibilità di chiamare numeri di emergenza), il blocco del volume e la selezione di un limite temporale globale, che influisce sul tempo a disposizione per l’uso dello smartphone o tablet e permette di tenere sotto controllo le abitudini d’uso dei propri figli.
Agli adolescenti la suite lascia maggiori libertà in termini di navigazione, senza rinunciare al controllo dell’orario o della posizione geografica per autorizzare l’impiego dell’una o l’altra applicazione. Dato che i ragazzi essenzialmente scaricano “l’impossibile” sul telefono o tablet, G DATA Mobile Internet Security consente di scandagliare rapidamente il dispositivo alla ricerca di tutti i software installati e delle relative autorizzazioni di accesso alle risorse del terminale. In questo modo è possibile identificare facilmente potenziali applicazioni spia da rimuovere. L’analisi del traffico dati in tempo reale consente infine di tracciare e bloccare un eventuale comportamento anomalo di app con connessione al Web.
Entrambi i profili assicurano un controllo diretto delle attività dei minori e garantiscono ai genitori un buon livello di intervento. Il filtraggio dei contenuti inappropriati e l’abilitazione di determinate applicazioni rappresentano un meccanismo di grande impatto sulle abitudini dei ragazzi e un concreto provvedimento a favore della loro sicurezza.
Riflessione personale : ottima suite (installata sul mio smartphone android da tempo) che, a differenza di altre, consente il distinguo tra un utilizzo dei bambini e quello degli adolescenti. Snella e veloce, consente un'ottima protezione a 360 gradi con un monitoraggio costante dell'attività dei propri figli. Se a casa possiamo infatti controllarli mediante sistemi quali "Routerhino" , quando sono fuori con gli amici, ne perdiamo il controllo. Questo è un sistema di parental control efficace integrato con l'antivirus davvero efficace. Consigliato!

giovedì 26 ottobre 2017

Protezione dei bambini su internet: la soluzione ROUTERHINO, l'angelo custode dei bambini


Routerhino, è un router nato grazie all’idea di una startup innovativa, la CFBOX srl di Desenzano sul Garda (BS).  Il nome stesso ha un significato che fa ben capire quali sono gli obiettivi che si pone una soluzione di questo tipo. Il logo del router, così come il nome in inglese dato allo stesso, è un “Rinoceronte”. Questo fondamentalmente perché è un animale forte e possente che trasmette l’idea di SICUREZZA e PROTEZIONE.

Non mi era ancora capitato di testare un router specifico studiato appositamente per proteggere i bambini che si collegano a Internet da casa. Studiato appositamente per filtrare la maggior parte dei contenuti negativi presenti oggi in Rete. L'installazione è semplicissima. È sufficiente collegarlo con il cavo fornito in dotazione al router di casa su una delle porte libere e collegare il cavo di alimentazione. All'accensione ci si collega dal personal computer o altro dispositivo primario utilizzato in casa e anziché connettersi alla rete Wifi sulla quale siamo collegati di default, si esegue il collegamento alla nuova rete Wifi (ad esempio Rhino-1A2B3C), dunque fare la prima attivazione sul sito del produttore dove occorre fare la registrazione.



Da quel momento il collegamento è attivo. A questo punto il router può proteggere tutti i dispositivi utilizzati in casa (computer, tablet o smartphone). Questo a differenza dei principali software di parental control che necessariamente debbono essere installati su ogni singolo dispositivo. Si crea quindi una nuova rete wi-fi sicura in cui i contenuti pericolosi e inappropriati sono bloccati. Ad oggi il sistema si appoggia ad un database costantemente aggiornato all’interno del quale vengono identificati i siti web non adatti ai minori (in questo momento sono 27 miliardi gli indirizzi Web verificati e monitorati). La maschera che appare nel caso in cui un sito non sia raggiungibile perché bloccato dal sistema (vedi al fondo dell'articolo elenco categorie libere e bloccate) è questa:



Senza alcun rallentamento alla navigazione, il nuovo Wi-Fi aggiuntivo di casa è protetto e sicuro per tutti, rendendo anche i dispositivi collegati meno esposti a intrusioni esterne e virus.
Fra i vantaggi principali:- Un'unica protezione per tutti i dispositivi (fino a 15 dispositivi contemporaneamente)- Aggiornamenti automatici e costanti- Filtro immagini, video e risultati ricerche internet- Nessun calo di prestazioni della linea internet- Configurazione semplice in pochi minuti- Gestione del filtro centralizzata- Servizio di notifica immediata per ogni accesso/modifica impostazioni presenti nel pannello  di controllo del router- Funzione Notte/Compiti per restrizione orari di utilizzo dei figli nei momenti dedicati al   sonno ed ai compiti- Abbonamento di 1 anno incluso al momento dell’acquistoIl Genitore sarà l’Admin della nuova Rete di casa sicura. 

Viene messo a disposizione un pannello di controllo al quale è possibile accedere mediante la propria casella di posta elettronica e una password (ricordiamo di generare una password efficace onde evitare venga carpita dai propri figli).
Selezione siti web (white list)
L’unico modo realmente efficace per evitare di finire su contenuti inadatti è quello di selezionare i siti web ai quali poter accedere inibendo l’accesso a tutto il resto del Web. Questa soluzione di base blocca innumerevoli siti web presenti all’interno di una banca dati costantemente aggiornata, è possibile per il genitore aggiornare una lista di siti sicuri ai quali far accedere il figlio. Attiva poi la funzionalità di ricerca sicura tramite i 3 principali portali di riferimento (Google, Bing e Youtube) che possiamo paragonare alla funzionalità “Safesearch” di Google (vedi maschera “personalizza siti”)

È possibile bloccare l’accesso a internet durante le ore che si dovrebbero dedicare allo studio e quelle per il sonno (vedi maschera “gestione orari”)


Sul sito di riferimento https://www.routerhino.com/ è possibile verificare in qualunque momento l’affidabilità in termini di contenuti adatti ai minori, con il tramite di una funzionalità che permette di verificare il sito web di interesse (vedi sotto).
In sintesi questa soluzione è FORTEMENTE CONSIGLIATA per ogni famiglia con figli fino a 13 anni di età. Da quel momento a casa i figli utilizzeranno internet seguendo le regole impostate tramite il pannello di controllo del router.
Per chi ne volesse sapere di più e chiarire dubbi inerente questa soluzione può rifarsi alla sezione FAQ dove troverete risposta ai vostri quesiti.
Costi della soluzione

Il costo del router oggi al pubblico è di euro 139,00 €
Dopo il primo anno il costo dell’’abbonamento è di 69,00 €

Perché dovrei scegliere questa soluzione anziché un software di parental control o banalmente mettere le restrizioni su tablet/smartphone?

Il sistema di parental control software necessita l’installazione e la relativa manutenzione su ogni dispositivo. Sicuramente offre funzionalità aggiuntive ma con questo strumento in famiglia si ha un primo livello di protezione decisamente importante soprattutto per la tutela dei bimbi più piccoli che ormai hanno un tablet già dai 5 anni in su.

Come acquistarlo

È possibile acquistarlo collegandosi al sito https://www.routerhino.com/. Inserendo il codice promozionale PROX020 avete diritto a uno sconto di 5 €.
 

Infine un consiglio ai genitori: questo è un dispositivo che ritengo INDISPENSABILE per ogni famiglia. Questo però non è sufficiente. I figli potrebbero utilizzare dispositivi collegati ad altre reti wifi piuttosto che computer di amici o in locali pubblici che consentono di accedere anche a contenuti inadatti. E’ importante informarsi e tenersi aggiornati costantemente affiancando ed educando i propri figli all’utilizzo corretto di internet e dei social media.

Di seguito l'elenco delle categorie libere e di quelle bloccate di default dal sistema: