Sicurezza informatica

SICUREZZA INFORMATICA, PRIVACY E CYBERBULLISMO. I PERICOLI DELLA RETE

100,00

Non acquistabile

CORSO RISERVATO – IIS “DONATI” – FOSSOMBRONE (PU)

SICUREZZA INFORMATICA, PRIVACY E CYBERBULLISMO.
I pericoli della rete

Il corso mira a fornire una panoramica approfondita sulle principali minacce presenti nel mondo digitale. Attraverso un percorso suddiviso in moduli tematici, i partecipanti acquisiranno competenze pratiche per proteggere le informazioni personali e i dispositivi utilizzati, riconoscere e contrastare comportamenti dannosi online, e promuovere un uso consapevole e sicuro della rete tra gli studenti. Il corso si prefigge di sviluppare la capacità dei docenti di gestire situazioni problematiche legate alla sicurezza digitale e al benessere dei giovani in rete, partendo dalla conoscenza delle leggi vigenti in materia di tutela di dati personali e degli adempimenti previsti per assicurarne la conformità.

 

 > DATE WEBINAR:  
Saranno svolti 5 incontri di 3 ore ciascuno per un totale di 15 ore
> Giovedì 9 gennaio 2025 – Ore 16.00 alle 19.00
> Venerdì 17 gennaio 2025 – Ore 16.00 alle 19.00
> Martedì 21 gennaio 2025 – Ore 16.00 alle 19.00
> Giovedì 23 gennaio 2025 – Ore 16.00 alle 19.00
> Giovedì 30 gennaio 2025 – Ore 16.00 alle 19.00


 > FORMATORE  

Vincenzo Persi

 

 > OBIETTIVI  

  • Fornire ai docenti conoscenze tecniche di base sulla sicurezza delle reti e dei dispositivi digitali.
  • Sensibilizzare i partecipanti sull’importanza della protezione dei dati personali e delle informazioni sensibili.
  • Preparare i docenti a riconoscere e affrontare il fenomeno del cyberbullismo, comprendendo le implicazioni legali e educative.
  • Promuovere un approccio educativo alla sicurezza online e all’uso consapevole dei social network e degli strumenti digitali.
  • Offrire un quadro generale della questione della protezione dei dati personali, sia da un punto di vista tecnico che normativo.
  • Spiegare la particolare natura del dato digitale e dei processi che lo utilizzano.
  • Fornire linee di guida per una gestione sicura dei dati.
  • Riconoscere una situazione di rischio informatico.
  • Mantenere informare gli studenti e i genitori sul tema della privacy.
  • Contribuire a mantenere la conformità dell’istituto scolastico rispetto alle norme vigenti.
  • Comprendere le funzioni del servizio di DPO e interagire attivamente con esso.

 

 > PUNTI TEMATICI  

Fondamenti di telecomunicazione

  • Comprendere i principi generali della sicurezza delle reti
  • Imparare le principali tecniche di protezione della rete
  • Saper gestire la sicurezza delle applicazioni informatiche e dei servizi di rete
  • Saper gestire la sicurezza delle reti wireless e dei dispositivi mobili
  • Saper gestire la sicurezza dei servizi del cloud

 

Cybersecurity

  • Comprendere l’importanza di rendere sicure informazioni e dati, e identificare i principi per assicurare protezione, conservazione e controllo dei dati.
  • Riconoscere le minacce alla sicurezza dei dati e applicare tecniche per la gestione sicura dei dati.
  • Comprendere le minacce associate al malware, essere in grado di proteggere un computer, un dispositivo mobile o una rete dal malware.
  • Riconoscere i comuni tipi di sicurezza associati alle reti cablate e wireless.
  • Proteggere un computer o un dispositivo mobile da accessi non autorizzati.
  • Usare impostazioni adeguate per il browser web, comprendere come verificare l’autenticità dei siti web e navigare nel World Wide Web in modo sicuro.
  • Comprendere i problemi di sicurezza associati all’uso della posta elettronica, delle reti sociali e della messaggistica.

 

Il regolamento europeo 

  • Ambito di applicazione;
  • definizione di trattamento;
  • definizione di dato personale;
  • categorie particolari di dati personali;
  • principi applicabili al trattamento di dati;
  • liceità del trattamento;
  • definizione delle politiche di sicurezza;
  • notificare una violazione dei dati personali;
  • responsabilità della protezione dei dati personali;
  • la tenuta del registro dei trattamenti, il ruolo degli amministratori di sistema.

 

La privacy a scuola

  • Esempi concreti di dati sensibili e giudiziari;
  • diritto di accesso ai dati personali;
  • violazione della privacy;
  • iscrizione a scuola;
  • temi in classe, voti ed esami;
  • comunicazioni scolastiche, disabilità e disturbi specifici dell’apprendimento;
  • gestione del servizio mensa, dalla scuola al lavoro;
  • curriculum e identità digitale dello studente;
  • immagini di recite e gite scolastiche, registrazione della lezione;
  • graduatorie del personale e supplenze;
  • pagamento del servizio mensa, servizi di scuolabus;
  • videosorveglianza contro furti e vandalismi.
  • L’accessibilità dei sistemi informatici (3h)
  • Il concetto di accessibilità dei sistemi informatici;
  • linee guida sull’accessibilità;
  • la piattaforma AgID per la dichiarazione di accessibilità.

 

 Cyberbullismo

  • Definire e riconoscere bullismo e cyberbullismo e le leggi emanate per contrastare questi fenomeni.
  • Identificare le azioni educative previste sia nei confronti delle vittime sia degli aggressori.
  • Promuovere l’educazione a un uso consapevole della rete.
  • Riconoscere le responsabilità del personale scolastico in ambito civile, penale e amministrativo.
  • Identificare i ruoli psicologici che intervengono nel fenomeno del bullismo e del cyberbullismo.
  • Conoscere strumenti e linee guida ministeriali in materia.

 

 > MAPPATURA DELLE COMPETENZE  

  • Capacità di identificare le principali minacce informatiche e applicare le tecniche di protezione appropriate per la rete scolastica e i dispositivi mobili.
  • Competenze nella gestione sicura dei dati personali e nella protezione dei sistemi informatici da accessi non autorizzati e malware.
  • Abilità nel riconoscere e contrastare episodi di cyberbullismo, utilizzando strumenti educativi e normativi adeguati.
  • Consapevolezza del ruolo e delle responsabilità dei docenti nella promozione della sicurezza digitale e del benessere degli studenti online.
  • Capacità di valutare l’importanza della protezione dei dati.