MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Come assicurarsi che i bambini siano sicuri online?

Eset da Eset
29 Dicembre 2020
in Cyber Security
Tempo di lettura: 4 mins read
A A
Come assicurarsi che i bambini siano sicuri online?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

In questi giorni, i bambini crescono in un mondo iperconnesso in cui la tecnologia è presente praticamente in ogni aspetto della loro vita. Dall’apprendimento interattivo alla comunicazione istantanea tramite smartphone e social media, i bambini sono immersi nella tecnologia sin dalla tenera età.

Ciò può rendere difficile per i genitori, specialmente quelli che potrebbero non essere così esperti di tecnologia, sapere esattamente come gestire l’uso della tecnologia da parte dei loro figli. La maggior parte delle persone non ha ricevuto una formazione formale su come utilizzare la tecnologia in modo sicuro e, anche se l’hanno fatto, le cose cambiano talmente in fretta che bisogna rimanere sempre aggiornati.

Per cercare di capire come si sentono i bambini riguardo alla sicurezza online, quattro membri del team di ESET hanno parlato con i loro figli per chiedere loro le loro esperienze con computer e dispositivi mobili. 

Hai mai avuto una lezione a scuola su come essere al sicuro online? 

Sara, 11 anni: “No. Abbiamo lezioni IT che sono più legate all’utilizzo dei dispositivi”

Adela, 11 anni: “No, nella mia scuola elementare non avevamo lezioni su come essere al sicuro online o su come navigare in Internet. Le uniche informazioni che ho su come essere al sicuro online provengono da mia sorella maggiore e dai miei genitori “. 

Max, 12 anni: “Abbiamo guardato alcuni video sulla sicurezza online quando eravamo più piccoli a scuola, ma penso che dovremmo guardarne di nuovi ora perché la maggior parte di noi ha iniziato a utilizzare i social media e non credo che sappiamo usarli correttamente. A mio parere, dovremmo saperne di più o semplicemente parlarne di più perché è molto importante conoscere i pericoli sui social media “.

Darma, 11 anni: “Sì, ho avuto una lezione in quinta elementare, ma ora sono in prima media … forse dovremmo averne di più?”

Suggerimento importante: sebbene le scuole possano fornire alcune lezioni su come rimanere al sicuro online, è importante che tu non faccia affidamento solo su questo per mantenere i tuoi figli al sicuro. Fornire ai tuoi figli consigli chiari e semplici su come utilizzare i loro dispositivi in modo sicuro è fondamentale. Per ulteriori consigli su come farlo, dai un’occhiata a queste FAQ con il team ESET su come i genitori possono proteggere i bambini in un mondo connesso.

Ti senti al sicuro quando usi un computer, un cellulare o un tablet?

Sara: “In generale, non ho paura. Tuttavia, sto attenta su quali applicazioni o contenuti vedo o su cui faccio clic. Se c’è qualcosa di cui avrei paura, sarebbe se qualcuno cancellasse le mie foto “.

Darma: “Mi sento al sicuro quando uso un computer o un telefono cellulare perché c’è ESET che mi protegge”

Max: “Dipende da cosa sto facendo sul mio smartphone o laptop. Mi sento molto più sicuro quando guardo video o ascolto musica, ma quando sono sui social media come TikTok o Instagram, sento di dover stare più attento. Ad esempio, devo decidere quali foto, video o messaggi possono essere condivisi con altre. “

Adela: “Sì, grazie a ESET mi sento al sicuro quando uso un computer.”

Suggerimento: assicurarsi che un software antivirus completo, come ESET Mobile Security, sia installato su qualsiasi dispositivo mobile utilizzato dai bambini è di grande aiuto per proteggerli dalle minacce online. Insieme a semplici consigli, questo è un ottimo primo passo per assicurarsi che i bambini non siano esposti a contenuti dannosi o pericolosi.

Da chi andresti se non ti sentissi al sicuro online?

Darma: “Andrei da mio padre o da mia madre.”

Max: “Non mi sento insicuro su Internet, ma se lo facessi, lo direi a mia madre perché lavora per una società di antivirus e parla con me di queste cose. Per lo più guardo video o ascolto musica, attività non così pericolose. Mi sono iscritto a Instagram di recente, ma non pubblico spesso e se voglio pubblicare qualcosa mi assicuro di non condividere la mia faccia o qualsiasi altra informazione privata”

Adela: “Se non mi sentissi al sicuro online, andrei da mia sorella maggiore perché è quella che ne sa di più”

Sara: “Papà”.

Suggerimento importante: è importante che i bambini si sentano sicuri quando hanno una tecnologia in mano. Puoi dare ottimi consigli su come essere al sicuro online condividendo la tua esperienza con la tecnologia.

Comprendere le abitudini dei bambini quando sono online e dare dei buoni consigli su come proteggersi, combinati con un software antivirus affidabile sul telefono cellulare di tuo figlio, possono ridurre i rischi a cui sono esposti. Per saperne di più su ESET Mobile Security, la nostra soluzione completa per telefoni e tablet Android, visita il nostro sito web.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/come-assicurarsi-che-i-bambini-siano-sicuri-online/

Tags: Cyber SecurityEsetSicurezza online

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Come proteggersi dai malware nel settore dell’ospitalità

Articolo Successivo

Quanto sono sicure le app per pagare?

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Quanto sono sicure le app per pagare?

Quanto sono sicure le app per pagare?

Comprensione del malware senza file al di fuori della rete

Comprensione del malware senza file al di fuori della rete

La rilevanza degli aggiornamenti nella sicurezza informatica

La rilevanza degli aggiornamenti nella sicurezza informatica

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa