Il computer nella vita di ogni giorno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il computer nella vita di ogni giorno"

Transcript

1 Il computer nella vita di ogni giorno Il computer nella casa può avere diversi utilizzi: per lo studio come supporto per giochi (i videogames) per l'ascolto di musica (con la stessa qualità dei CD musicali) per gestire la corrispondenza per tenere aggiornato il bilancio familiare come segreteria telefonica e fax nella gestione di caselle di posta elettronica per ricercare informazioni nella rete per partecipare a gruppi di discussione a distanza per fare prenotazioni o acquisti da casa Permette inoltre il telelavoro, ossia la possibilità di lavorare direttamente dalla propria abitazione; offre una serie di vantaggi, quali: (per il lavoratore) flessibilità d'orario ed eliminazione dei tempi di trasferimento, (per l'azienda) risparmi in spazi e strutture. A fronte di tali fattori positivi, devono essere in ogni caso valutati i seguenti svantaggi: riduzione dei contatti personali, minore partecipazione al lavoro di gruppo. In casa il computer permette anche una migliore e più funzionale gestione di impianti e apparecchiature. Trova un impiego pratico controllando il funzionamento di riscaldamento, accessi, sicurezza e impianti antincendio. In ufficio, il computer trova impiego pratico nelle attività relative a: applicazioni gestionali e/o automazione d'ufficio. Automazione d ufficio (office automation): con questo termine si intende l'insieme di strumenti hardware e software, che facilitano i compiti ripetitivi in ufficio e rendono più efficienti le comunicazioni. Tipiche aree dell'automazione d'ufficio sono: elaborazione testi, banche dati, fogli di calcolo elettronici, gestori di presentazioni, grafica, desktop publishing. In particolare il desktop publishing riguarda la produzione di pubblicazioni di piccola tiratura, e di elevata qualità, caratterizzate da: testi, immagini, disegni, utilizzo di sfondi, impaginazione accurata. I vantaggi e gli svantaggi dell'automazione possono essere così riassunti: Vantaggi: facilità di correzioni e modifiche, possibilità di archiviazione del documento e stampa successiva, disponibilità di documenti reimpostati, possibilità di fondere più documenti, controllo ortografico automatico, impaginazione automatica, uso di differenti caratteri (font, dimensioni, grassetto, corsivo,...), uso di disegni e immagini. Svantaggi: esasperata attenzione alla forma più che al contenuto, esagerato uso di varietà di caratteri, dimensioni, sottolineature,..., produzione di testi di dimensioni superiori alle esigenze. L'utilizzo di questi strumenti può essere diffuso nei vari settori aziendali. Il supporto di questi tipi di programmi può risultare utile anche ai massimi livelli aziendali, con strumenti del tipo: EIS (Executive Information System) programmi che sintetizzano per la direzione aziendale l' andamento globale dell' azienda; DSS (Decision Support System) programmi di supporto al processo decisionale; programmi per la pianificazione; programmi di analisi what... if...; sistemi esperti ovvero programmi in grado di fornire supporto di conoscenza in aree specifiche. Applicazioni gestionali Amministrazione, fatturazione, gestione magazzini, gestione lavori, paghe e stipendi: per tutte queste attività i vantaggi offerti dal computer possono essere sintetizzati in: minori costi, tempestività, precisione, efficacia. In fabbrica, il computer può risultare utile nelle seguenti attività: progettazione (CAD, Computer Aided Design), controllo delle linee di produzione (CAM, Computer Aided Manifacturing), automazione delle linee di produzione (robot), gestione delle scorte, calcolo, simulazione. Anche in questi casi i vantaggi sono molteplici: minori costi, minori tempi di produzione, qualità dei prodotti, flessibilità nella produzione (produzione su commessa), maggiore precisione. Nell'istruzione il computer risulta un valido supporto per attività quali: autoistruzione, istruzione a distanza, progettazione assistita, simulazione. 1

2 A livello specialistico, di studi avanzati, fornisce aiuto per: calcolo scientifico, ricerca, reperimento di informazioni; il supporto informatico, in questi casi, garantisce: qualità della didattica, tempi di apprendimento più brevi e personalizzati in funzione del livello di partenza, distribuzione capillare dell' erogazione dei corsi, minori costi, possibilità di simulare situazioni non riproducibili, possibilità di ripetere parti delle lezioni, autovalutazione immediata. Occorre comunque considerare anche la presenza di svantaggi quali: dialogo non completo tra allievo e computer, mancanza di un rapporto personale docente-allievo, limitazione nelle possibilità di risposta nella fase di autovalutazione. Il software usato nell'autoistruzione prende il nome di CBT (Computer Based Training). Ormai numerose sono nel mondo le Università che erogano esclusivamente corsi a distanza, ma anche nella formazione di base è possibile creare giochi che aiutano il bambino a imparare a leggere e a contare, divertendosi. In banca. I servizi bancari vengono offerti tramite: sportello tradizionale, dotato di computer, home banking (accesso da casa tramite computer), terminali self-service (servizio Bancomat); tali servizi riguardano in generale: i conti correnti, le transazioni bancarie (pagamento di bollette, di note di addebito,...), il trasferimento elettronico dei fondi (accrediti in conto corrente,...). I servizi tramite sportelli self-service o home banking sono caratterizzati dai seguenti vantaggi: efficienza del servizio (servizio 24 ore al giorno, 365 giorni all'anno), velocità di esecuzione delle transazioni, precisione. Un ruolo particolarmente importante è ricoperto dal terminale self-service, al quale l'utente accede direttamente secondo delle procedure ormai consolidate: riconoscimento dell'utente mediante tessera personale (con numero di codice), digitazione del numero di identificazione personale (PIN), verificato in automatico dal sistema, inserimento dei dati relativi alla transazione richiesta, collegamento del terminale al sistema della banca dell'utente, verifica della copertura finanziaria e autorizzazione alla transazione, aggiornamento della situazione sulla tessera personale. Per aumentare la sicurezza delle transazioni, nelle applicazioni più recenti la tradizionale tessera a banda magnetica è stata sostituita con una Carta a Microchip (Smart Card), che presenta i seguenti vantaggi: è difficilmente falsificabile, è in grado di contenere un maggiore numero di dati, e quindi può essere utilizzata per un maggior numero di funzioni. Al supermarket. La gestione automatica delle casse è facilitata dall'utilizzo del sistema a codici a barre presente sulle confezioni, per identificare il prodotto. Non risulta quindi necessario applicare il prezzo sulle singole confezioni. I prezzi vengono gestiti in una banca dati centralizzata, alla quale sono collegate le casse. Tale sistema offre una serie di vantaggi: (per il gestore del supermarket) riduzione dei tempi per le attività ripetitive, riduzione del costo del lavoro relativo ad alcune attività (etichettatura dei prodotti), efficienza nella gestione, tempestività nella registrazione dei prodotti in arrivo, efficienza nella gestione del magazzino (emissione automatica dei riordini), accuratezza nella determinazione dei prezzi; (per il personale) rilevazione automatica dei prezzi, eliminazione del lavoro monotono di battitura; (per l'acquirente) servizio più veloce, informazioni complete sullo scontrino, agevolazione delle attività di self-service. L'unico vero svantaggio che può essere imputato a tale soluzione è la spersonalizzazione del servizio. Le operazioni di cassa del supermarket possono essere completate con l'utilizzo della carta di credito per le operazioni di pagamento. In albergo. Il computer può essere impiegato per: la semplificazione delle operazioni amministrative, l automazione delle operazioni al ricevimento e registrazione degli ospiti, la gestione delle prenotazioni, eventualmente anche con operazioni via Internet, la prenotazione dei servizi, la gestione automatica di impianti di sicurezza: accessi alle camere, allarme e sistemi antincendio,..., la gestione automatica di servizi quali la sveglia telefonica, l' avviso di comunicazioni alla portineria, ecc. Il servizio medico. L'uso del computer può snellire la pianificazione e la gestione dei servizi ambulatoriali e ospedalieri, fornendo supporto per la gestione di: prenotazioni e prestazioni ambulatoriali, cartella clinica, telemedicina, gestione di strumenti di analisi e di diagnosi. I vantaggi attesi riguardano: l'efficienza del servizio, la qualità delle analisi, la gestione della cartella clinica, la possibilità di assistenza a domicilio, la possibilità di teleconsulto. 2

3 In biblioteca. I servizi connessi all'utilizzo di strumenti informatici, in questo caso, possono portare i seguenti vantaggi: (per il personale) gestione dei prestiti e dei rientri più facile, precisa e veloce, controllo immediato della disponibilità di un libro, possibilità di gestione del prestito interbibliotecario; (per l'utente) velocità del servizio, facilità di self-service, accesso al servizio di altre biblioteche. Anche in questo caso si può fare un utilizzo efficace della codifica a barre, per l'identificazione in automatico del libro. Il libro elettronico. L'utilizzo degli strumenti informatici ha reso possibile l'editoria elettronica, ossia la pubblicazione di libri in formato elettronico: su CD-ROM o via Internet. CD-ROM vantaggi: (per il lettore) uso della multimedialità, costo minore, facilità di conservazione; (per l'editore) minori costi di produzione e di distribuzione; svantaggi: (per il lettore) lettura possibile solo davanti al computer o con lettori portatili specializzati. Via Internet vantaggi: (per il lettore) uso della multimedialità, costo minore; (per l'editore) minori costi di produzione e di distribuzione, velocità di pubblicazione; svantaggi: (per il lettore) lettura possibile solo in collegamento o dopo aver scaricato il testo sul proprio computer o su carta; (per l'editore) pericolo di distribuzione illegale. Nella Pubblica Amministrazione. Uno dei settori, che attualmente sta sviluppando in modo significativo i servizi telematici ai cittadini, è quello della Pubblica Amministrazione. Molti di questi servizi vengono erogati attraverso sportelli self-service. Rispetto allo sportello tradizionale, lo sportello self-service velocizza il rilascio di certificati, semplifica l'accettazione di domande, fornisce informazioni sui servizi, semplifica il pagamento di tasse e contributi. L'utente evita così code agli sportelli, ottenendo il rilascio immediato di certificati, riducendo i tempi delle pratiche burocratiche e potendo accedere facilmente alle informazioni di cui necessita. La grande diffusione dei servizi ai cittadini presuppone che i dati personali vengano registrati negli archivi elettronici di una grande quantità di enti e organizzazioni, quali per esempio: anagrafe comunale, anagrafe elettorale, previdenza sociale, segreterie studenti universitarie, Ministero delle Finanze, Azienda sanitaria locale, Ispettorato della motorizzazione civile, Catasto, Casellario giudiziale. Questi servizi spesso sono attivati da una carta di identificazione, che nelle applicazioni più avanzate è una Smart Card. La grande quantità di dati, che è possibile registrare mediante una Smart Card, permette il suo utilizzo in molti tipi di applicazioni: carta di credito, carta di identità, patente di guida, libretto sanitario, sistema di accesso a zone o applicazioni riservate, libretto universitario. Le carte possono essere dedicate a una singola applicazione o contenere i dati di più applicazioni. Inoltre, potrebbero essere utilizzati codici di identificazione diversi o un unico codice. L'utilizzo di un unico codice permette una facile correlazione dei dati, anche quando questi sono presenti su schede diverse, ma facilita l'uso improprio di informazioni riservate, con evidenti implicazioni sulla privacy. Il microchip delle Smart Card viene inoltre utilizzato nei telefoni cellulari, per l'identificazione dell'utente e per memorizzare i dati relativi ai servizi ausiliari. Portatori di handicap. Stampa di documenti in Braille, tastiere Braille per computer, lettori tramite polpastrelli di schermi video, controllo a voce del computer, comando via computer di automatismi per apertura porte, accensione e spegnimento luci, attivazione di allarmi, riconoscimento vocale per la dettatura di documenti. La tecnologia informatica viene, infine, efficacemente impiegata in molteplici apparecchiature, quali ascensori intelligenti, centrali telefoniche a risposta automatica, sino ad arrivare ai normali elettrodomestici. Information technology e società L'utilizzo così pervasivo di strumenti informatici solleva nuovi problemi di natura etica: privacy, diffusione di virus informatici, facilità di diffusione di false informazioni mediante la rete Internet, pornografia via Internet, diffusione di giochi violenti, violazione dei diritti d'autore del software, accesso non autorizzato a informazioni riservate, comunicazioni facili per attività criminali e di spionaggio. Inoltre, a fronte dell'elevato numero di ore che una persona passa davanti al computer, si è sentita l' esigenza di stabilire norme in merito all' ergonomia e alla sicurezza del posto di lavoro. 3

4 Il posto di lavoro deve essere predisposto per rendere meno faticosa l'attività e non recare danni alla salute. In Italia, l'ergonomia del posto di lavoro è fissata da una serie di regole definite nel Decreto Legge 626/94. Fattori fondamentali dell'ergonomia del posto di lavoro sono: sedia stabile, regolabile in altezza, con schienale regolabile, e con braccioli, tavolo alla giusta altezza e con piano antiriflesso, possibilità di appoggio di polsi e gomiti, schermo antiriflesso di buona qualità, ad altezza degli occhi, e a circa 60 cm di distanza, illuminazione corretta, posto di lavoro sufficientemente ampio, tastiera ergonomia, piedi leggermente sollevati dal pavimento. Un posto di lavoro non corretto, dal punto di vista ergonomico, può causare i seguenti problemi: dolori alla schiena per aver assunto posizioni non corrette sul posto di lavoro, affaticamento della vista, dolori muscolari alle braccia e alle mani, stanchezza, emicrania. Per quanto riguarda la sicurezza del posto di lavoro, le avvertenze riguardano: buono stato delle prese e spine elettriche, corretta distribuzione dei collegamenti elettrici, disposizione delle apparecchiature lontano da fonti di calore, acqua e umidità. Per garantire un posto di lavoro sano, nell'utilizzo del computer, è opportuno usare alcune avvertenze: usare un posto di lavoro ergonomico, secondo quanto indicato dalla Legge 626/94, le tastiere dovrebbero essere separate dal computer, per poterle posizionare in modo da evitare la tensione di mani e braccia, le ginocchia dovrebbero avere uno spazio di manovra adeguato, mantenere una distanza adeguata dallo schermo, posizionare il monitor con un'angolazione corretta, usare una sorgente luminosa corretta per evitare l'affaticamento della vista, le finestre dovrebbero avere delle tendine regolabili per evitare riverberi e riflessi sullo schermo, assicurare una corretta ventilazione, assicurarsi che i cavi di alimentazione siano correttamente collegati e non si verifichino sovraccarichi, fare delle interruzioni frequenti durante l'uso del computer. Un altro fattore determinante, nel contesto della società, è l'impatto ambientale dovuto alla diffusione dell'uso di computer. Sotto questo aspetto i fattori critici sono sia il consumo energetico che la produzione di materiali di scarto. Per ridurre l'impatto ambientale possono essere curati i seguenti aspetti: consumo energetico: circuiti a basso consumo elettrico, autospegnimento dello schermo, nel caso di pause prolungate, passaggio automatico della stampante allo stato di attesa, quando non è operativa; riduzione di materiali di scarto: uso di materiali riciclabili, cartucce di inchiostro e toner ricaricabili, documentazione elettronica al posto di quella cartacea. Sicurezza, diritto d autore, aspetti giuridici. Sicurezza dei dati I dati registrati nei computer costituiscono un notevole patrimonio aziendale. Anche sul computer individuale, l'improvvisa interruzione di energia elettrica, o un blocco di un programma, rischiano di cancellare una grande quantità di dati immessi quotidianamente. È buona norma, perciò, effettuare con frequenza copie dei dati sul disco. Alcuni programmi effettuano tale funzione in modo automatico. I dati sulle memorie di massa (dischi o nastri) sono conservati in modo permanente, ma vengono persi in caso di guasto dell'unità. Per evitare tale problema, è opportuno avere copie degli archivi su altre memorie ausiliarie (copie di backup). In particolare, i dati possono essere copiati su dischi mobili (floppy, zip, CD) o su nastri (data cartridge), che possono essere protetti contro la scrittura totalmente o sui singoli file, e che possono essere conservati in luogo sicuro. Nelle LAN il backup dei dischi dei client può essere realizzato sui dischi del server. Le copie permettono di ricostruire gli archivi nel caso di guasti hardware o di malfunzionamenti del sistema operativo o dei programmi applicativi. Le copie possono essere fatte dell'intero disco fisso o solo di singoli file, e devono essere effettuate con la frequenza opportuna. In un piccolo ufficio, il backup può essere effettuato su base giornaliera o settimanale, secondo l'importanza e il valore dei dati elaborati. In una banca di grandi dimensioni, il backup viene effettuato diverse volte al giorno, oppure possono essere fatti diversi backup concorrenti. La scelta delle periferiche di memoria di massa (floppy disk, disco zip, CD-ROM, nastro magnetico, hard disk esterno) viene fatta in funzione delle dimensioni degli archivi da salvare e della frequenza con la quale viene effettuato il backup. Le copie di backup devono riportare etichette con l'indicazione degli archivi copia e della data dell' operazione, le copie devono essere conservate in 4

5 luogo protetto da polvere, sole, calore, campi magnetici. I dati possono essere riservati, e quindi devono essere protetti da accessi non voluti. Il sistema di protezione più usato si basa sull'utilizzo di parole d'ordine (password). Solo chi conosce la password può accedere ai dati e ai programmi protetti. Una buona password deve essere: di media lunghezza, difficile da indovinare ma facile da ricordare, non prevedibile, cambiata con frequenza, memorizzata dal proprietario, non devono esisterne copie scritte. Inoltre occorre verificare di non essere visti da estranei, quando si immette la password, e usare l' opzione di inserimento automatico della password, prevista da alcuni programmi, solo quando è garantita la sicurezza del computer utilizzato. Un sistema più sofisticato di protezione dei dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. Tale sistema viene usato soprattutto nella trasmissione dei dati. Virus Il virus è un programma che, inserito in un computer, provoca danni temporanei o permanenti, del tipo: danneggiamento o cancellazione di archivi, danneggiamento o cancellazione di programmi, incluso il sistema operativo, effetti grafici indesiderati sullo schermo, rallentamento nel funzionamento del computer, segnalazione di errori o guasti inesistenti. I virus si propagano da un computer a un altro, quando tra i due computer avviene uno scambio di dati o programmi, dovuto a input di dati da memorie di massa mobili (floppy, zip, CD, data cartridge,...), importazione di archivi o programmi via rete, messaggi di posta elettronica, pagine Web in HTML con inseriti programmi. L'attivazione dei virus può essere: immediata, a data fissata, all'esecuzione di un comando. Il virus tende a riprodursi, perciò file o messaggi prodotti da un computer infettato trasferiscono il virus su altri computer. La protezione dai virus può essere attuata prestando particolare attenzione alle possibili fonti. La vera protezione si ottiene solo con gli antivirus. L'antivirus è un programma in grado di riconoscere il virus e di eliminarlo. Può essere usato in fase di prevenzione, controllando il computer periodicamente e i file in arrivo prima della loro memorizzazione sul disco fisso. Tale controllo avviene prima che il virus abbia manifestato i suoi effetti e prodotto i relativi danni. L'antivirus può essere usato come cura, per eliminare il virus, dopo che si sono manifestati i relativi danni. È in ogni caso opportuno disporre di un buon sistema di backup e di ripristino di dati e programmi, in caso di necessità. L'antivirus viene realizzato come antidoto dei virus noti. Nuovi virus nascono ogni giorno, gli antivirus vengono aggiornati in continuazione. Anche l'utente deve preoccuparsi di tenere aggiornato il proprio antivirus. Alcuni antivirus sono disponibili gratuitamente, ed è possibile procurarseli direttamente da Internet. Per una buona protezione dai virus, è opportuno attenersi alle seguenti regole: usare software antivirus per controllare periodicamente il sistema, in modo da individuare ed eliminare eventuali virus, far controllare dal software antivirus disponibile i floppy disk di nuovo utilizzo, tutte le informazioni scaricate da Internet, gli allegati ai messaggi di posta elettronica, aggiornare periodicamente, almeno ogni mese, il software antivirus utilizzato, non eseguire alcun programma se non si è sicuri della sua provenienza, disattivare la possibilità di eseguire delle macro nella maggior parte dei pacchetti applicativi più recenti. In questo contesto diventa importante la protezione dei dati aziendali. Un buon sistema deve prevedere: protezione fisica del computer e degli archivi elettronici, controllo degli accessi, codici utenti e password per l'accesso ai computer, livelli diversi di autorizzazione alla lettura e modifica dei dati, software antivirus, crittografia dei dati riservati, backup degli archivi,.piani di emergenza. Nel caso di reti aziendali collegate a reti Internet, un buon sistema per proteggersi da accessi indesiderati è dato dal firewall, un sistema software, o hardware e software, che permette il controllo di tutte le trasmissioni di dati tra il sistema aziendale e le reti esterne. Questo sistema consente una protezione nei confronti degli hacker, pirati informatici che utilizzano i computer e le reti per diffondere virus, intercettare e modificare messaggi, accedere a informazioni riservate. Per limitare gli atti di pirateria informatica, in Italia è stata promulgata la legge 547/93, che punisce con la reclusione il danneggiamento dei sistemi informatici, l'accesso abusivo a sistemi informatici o telematici, la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, la produzione e diffusione di virus informatici. Anche a livello di personal computer a uso personale, può risultare utile adottare misure di sicurezza quali assicurarsi che sia controllato l'accesso fisico al 5

6 computer, usare regolarmente i software antivirus, adottare delle buone politiche per le password, effettuare regolarmente i backup dei dati, crittografare i file di lavoro, che devono rimanere riservati, usare dei software di sicurezza o dei firewall. I sistemi di sicurezza devono essere ancora più accurati, nel caso ci si trovi in condizioni operative anomale. Se, per esempio, l'alimentazione elettrica non garantisce una tensione costante, ma è soggetta a sbalzi improvvisi, diventa opportuno usare un gruppo di continuità, usare un regolatore di tensione, salvare regolarmente i dati, eseguire un backup completo, di tutto il sistema, su base regolare. Copyright Il software è equiparato a opere letterarie e artistiche e come tale protetto da copyright, il marchio di protezione dei diritti d'autore. Tale protezione si estende alle idee e ai principi che stanno alla base delle sue interfacce e al materiale di progettazione. Sono punibili con pene pecuniarie e di reclusione: la riproduzione, la detenzione, la distribuzione, la vendita, la locazione, non autorizzate di software. Non tutto il software è a pagamento. In funzione delle modalità di disponibilità, il software può essere classificato come: Freeware, software fornito gratuitamente, messo a disposizione in Internet in bacheche elettroniche o tramite gruppi di utenti; gli sviluppatori a volte ne mantengono tutti i diritti, in questo caso l'utente non può copiare o distribuire ulteriormente tali programmi. Pubblico dominio, software fornito senza copyright, e quindi l'utente può copiarlo e distribuirlo senza limitazioni, se non quella di citare la fonte. Shareware, software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso l' autore o l' editore, che in cambio fornisce documentazione e aggiornamenti del programma; può essere richiesta una piccola somma per la copertura dei costi. Software con licenza d'uso, software coperto da copyright e distribuito dietro pagamento di una somma una tantum, odi un canone periodico; le condizioni di fornitura sono regolate da contratti di licenza, e di questo software è permesso fare copie solo di backup. Talvolta viene utilizzato anche il termine demoware per il software distribuito in dimostrazione, normalmente privo di alcune funzionalità. Dal momento che la legge punisce anche l'acquisto incauto di software, nel caso di acquisto da terze parti è opportuno assicurarsi di ricevere dischetti o CD originali, copie di backup, certificazione di licenza d'uso, manuali. La legge è tuttora carente per quanto riguarda la protezione di documenti e immagini su siti Internet. In Italia la privacy è tutelata dalla legge 675 del 1996, che, all'art. 1 recita: "La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale, garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione". Gli obiettivi di tale legge possono essere così sintetizzati: migliore protezione dei dati, tutela della riservatezza dei dati personali, tutela da utilizzi non autorizzati, garanzia sui diritti dei soggetti proprietari dei dati, obblighi per i gestori dei dati, sicurezza nazionale. Chiunque detenga e gestisca dati personali deve: avere ottenuto autorizzazione scritta, comunicare all'interessato le finalità dell'utilizzo dei dati, essere disponibile per verifiche su richiesta, attivare procedure di protezione dei dati gestiti. 6

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Programma del Corso per Segretaria d Azienda:

Programma del Corso per Segretaria d Azienda: Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Scarica la versione demo all indirizzo http://www.josoft.it/download/nemo

Scarica la versione demo all indirizzo http://www.josoft.it/download/nemo Anagrafica risorse umane Anagrafica clienti Pianificazione attività risorse umane Gestione commesse, cantieri, attività Gestione ore lavorate Query e report di controllo Rilevazione e analisi costi di

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto

GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto Contenuto 1. Scopo....p. 2 1.1 Moduli....p. 3 2. Esigenze del cliente p. 4 3. Caratteristiche della soluzione p. 4 4. Descrizione

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter.

www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter. 1/9 Il software per la gestione del tuo negozio 1. MODA++: IL SOFTWARE PER LA GESTIONE DEL TUO NEGOZIO... 3 2. LE PRINCIPALI FUNZIONALITÀ DI MODA++... 4 2.1 Gestione Anagrafica Articoli... 5 2.2 Gestione

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Sine.Time. Mai più problemi con le timbrature

Sine.Time. Mai più problemi con le timbrature Sine.Time Mai più problemi con le timbrature Sine.Time SINE ha messo a frutto la sua esperienza e la collaborazione con importanti istituti bancari per integrare nelle intranet aziendali SINE.TIME, il

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Comune di Limido Comasco

Comune di Limido Comasco Comune di Limido Comasco Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA approvato con deliberazione di Consiglio Comunale nr. 039 del 30/09/2009 1. Obiettivi del servizio 1.1 Il Comune

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Il software ideale per la gestione delle prenotazioni GUIDA UTENTE

Il software ideale per la gestione delle prenotazioni GUIDA UTENTE Il software ideale per la gestione delle prenotazioni GUIDA UTENTE Presentazione... 2 Installazione... 3 Prima esecuzione... 6 Registrazione del programma... 8 Inserimento Immobile... 9 Inserimento proprietario...

Dettagli

CASSA AUTOMATICA SelfCASH

CASSA AUTOMATICA SelfCASH CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Guida Informativa. LAVORI DI FINE ANNO ebridge Linea Azienda. Chiusura e riapertura esercizio di magazzino, fatturazione, ordini e agenti.

Guida Informativa. LAVORI DI FINE ANNO ebridge Linea Azienda. Chiusura e riapertura esercizio di magazzino, fatturazione, ordini e agenti. Guida Informativa LAVORI DI FINE ANNO ebridge Linea Azienda Chiusura e riapertura esercizio di magazzino, fatturazione, ordini e agenti. ebridge Azienda Lavori di Fine Anno Sommario PREMESSA 3 FASI PRELIMINARI.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

Funzioni di gestione degli interventi: esperti

Funzioni di gestione degli interventi: esperti Funzioni di gestione degli interventi: esperti Percorso dell esperto: La documentazione dell attività I soggetti che hanno il compito di programmare e attuare percorsi formativi nell ambito del piano dell

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività Prerequisiti Mon Ami 000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività L opzione Centri di costo è disponibile per le versioni Contabilità o Azienda Pro. Introduzione

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

7.2 Controlli e prove

7.2 Controlli e prove 7.2 Controlli e prove Lo scopo dei controlli e delle verifiche è quello di: assicurare che l ascensore sia stato installato in modo corretto e che il suo utilizzo avvenga in modo sicuro; tenere sotto controllo

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO

RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO Ente bilaterale costituito e gestito da Assimpredil-ANCE e FeNEAL-UIL, FILCA-CISL, FILLEA-CGIL 18/05/2011 Manuale Utente Manuale utente per la gestione elettronica

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Documenti Tecnici Informatica e Farmacia Vega S.p.A. Premessa La procedura di Cassa Contanti rileva i movimenti giornalieri

Dettagli

3. RICHIESTA RIMBORSO SPESE SANITARIE

3. RICHIESTA RIMBORSO SPESE SANITARIE 3. RICHIESTA RIMBORSO SPESE SANITARIE Si ricorda che le richieste di rimborso delle prestazioni sanitarie devono essere conformi al Regolamento Programmi Sanitari CADGI. In caso contrario la richiesta

Dettagli

GESTIONE WEB AGENZIA

GESTIONE WEB AGENZIA PORTALE E SERVIZI INNOVATIVI GESTIONE WEB AGENZIA (L UFFICIO VIRTUALE EFFICIENTE, SICURO E RISERVATO) Versione 1.03 del 22 dicembre 2006 Borsa Toscana è una iniziativa delle Camere di Commercio di: Firenze

Dettagli

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Controllo di Gestione

Controllo di Gestione Pianificazione e controllo del business aziendale Controllo di Gestione In un contesto altamente complesso e competitivo quale quello moderno, il controllo di gestione ricopre un ruolo quanto mai strategico:

Dettagli

VenereBeautySPA Ver. 3.5. Gestione Parrucchieri e Centro Estetico

VenereBeautySPA Ver. 3.5. Gestione Parrucchieri e Centro Estetico VenereBeautySPA Ver. 3.5 Gestione Parrucchieri e Centro Estetico Gestione completa per il tuo salone Gestione clienti e servizi Tel./Fax. 095 7164280 Cell. 329 2741068 Email: info@il-software.it - Web:

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

LE SOLUZIONI AXIOMA PER LE BANCHE. Acquisire, contabilizzare e archiviare in modo automatico i documenti dell'ufficio economato

LE SOLUZIONI AXIOMA PER LE BANCHE. Acquisire, contabilizzare e archiviare in modo automatico i documenti dell'ufficio economato LE SOLUZIONI AXIOMA PER LE BANCHE Acquisire, contabilizzare e archiviare in modo automatico i documenti dell'ufficio economato Come gestire in modo intelligente i documenti aziendali dell'area economato?

Dettagli

SOFTWARE SCHEDE LINEE GUIDA E PRINCIPALI CARATTERISTICHE DEL PROGRAMMA SCHEDE

SOFTWARE SCHEDE LINEE GUIDA E PRINCIPALI CARATTERISTICHE DEL PROGRAMMA SCHEDE SOFTWARE LINEE GUIDA E PRINCIPALI CARATTERISTICHE DEL PROGRAMMA Presentazione Schede Programma per la gestione completa e automatizzata delle schede di valutazione Schede è un programma per la gestione

Dettagli

Agenda telematica delle manifestazioni pubbliche

Agenda telematica delle manifestazioni pubbliche Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

Il panorama normativo: gli obblighi del datore di lavoro ai sensi dell art. 71 comma 8

Il panorama normativo: gli obblighi del datore di lavoro ai sensi dell art. 71 comma 8 Settore Ricerca, Certificazione e Verifica Dipartimento Tecnologie di Sicurezza SEMINARIO Macchine e attrezzature di lavoro: i controlli del datore di lavoro sugli apparecchi di sollevamento materiali

Dettagli

Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)

Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Provincia di Genova Area 10 - Politiche Formative e Istruzione Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Istruzioni

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda. JOB - Amministrazione del personale La soluzione Sistemi per le paghe in Azienda. 1 La soluzione Sistemi per le paghe in Azienda JOB è la soluzione Sistemi dedicata ai Professionisti delle Paghe: dalla

Dettagli