Istituto F. Albert di Lanzo Notiziario dei Professori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istituto F. Albert di Lanzo http://www.fedalbert.altervista.org info@istitutoalbert.it Notiziario dei Professori"

Transcript

1 Istituto F. Albert di Lanzo Notiziario dei Professori 8 FEBBRAIO 2010 ANNO SCOLASTICO , NUMERO 16 Memoria Conferenza all Albert del Prof. Gianni Oliva, Assessore alla Cultura della Regione Piemonte Lunedì 15 febbraio 2010, dalle ore 8.30 alle ore 10.30, l Assessore alla Cultura della Regione Piemonte, prof. Gianni OLI- VA, terrà una relazione sul tema della MEMORIA presso la sala di ricevimento dell Istituto al piano terra. Gli insegnanti di Storia delle classi quinte sono invitati a prenotare la partecipazione alla conferenza e, per ragioni di capienza locali, non saranno ammesse altre classi. E a disposizione del materiale storico e letterario per eventuali approfondimenti e domande al Relatore. Rivolgersi alla Prof.ssa Comoglio. Nuove modalità di comunicazione del cedolino dello stipendio Il Dirig ente S colastico porta a co noscenza del perso nale tutto che d al prossimo mese di marzo 2010, i cedolini degli stip endi delp ersonale d ella scuo la, non sar anno più inviati sulla casella di posta elettronica p erso n ale, ma si potr anno scaricare, solo attr averso il portale S tipendio PA. Al fine di facilitar e le operazio ni da eseg uir e, è stato predisposto un apposito vademecum, qui di seg uito riportato. Ad ogni buo n fine, per qualsiasi consulenza o chiarimento, è possibile rivolger si all Ufficio del Personale. Infine co munica che le operazio ni di accr editamento, anche se previste d al mese di mar zo p.v., sono già effettuabili. IL DIRIGENTE SCOLASTICO Prof. Aniello SERRAPICA 1 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

2 VADEMECUM PER LA REGISTRAZIONE AL PORTALE STIPENDI P.A. Il portale Stipendi P.A., già in essere dal mese di luglio 2009 per i dipendenti dell Agenzia del Territorio, della Corte dei Conti e del Corpo Forestale dello Stato, a far data dal mese di marzo 2010, sarà attivo anche per il perso nale tutto della scuola. Sebbene sia previsto per il mese di marzo, chi volesse si può già registrare. Cercheremo di seguito di tracciare un percorso semplice al fine di poterlo fornire ai dipendenti tutti, affinché possano poi rendersi autonomi nel reperire il loro cedolino di stipendio. Come si accede? L accesso all area protetta del portale https://stipendipa.tesoro.it/cedolino/portal avviene tramite Username e Password o tramite la Carta Nazionale dei Servizi, aspetto quest ultimo che non interessa le scuole. Cliccare sull icona Stipendio PA. 2 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

3 COMPARIRA LA SE GUE NTE SCHERMATA CLICCARE SUL TASTO 3 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

4 ALL APE RTURA DELLA SE GUE NTE FINESTRA CLICCARE SU USERNAME E PASSW ORD 4 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

5 Successivam ente apparirà la seguente scherm ata do ve and ranno inseriti nella usernam e il cod ice fiscale e nella passwo rd il num ero di partita visibili sul cedolino pag a 5 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

6 PREMENDO SUL TASTO LOGIN COMPARIRA LA SUCCESSIVA FINESTRA DOVE ANDRANNO INSERITI GLI IDENTIFICATIVI RIPORTATI SUI CEDOLINI DEI MESI DI NOVEMBRE DICEMBRE E GENNAIO 6 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

7 UNA VOLTA INSERITI TUTTI E TRE IDENTIFICATIVI (codice univoco, diverso ogni mese per ciascun dipendente e contiene caratteri MAIUSCOLI) PREMERE SUL PULSANTE AVANTI La videata successiva evidenzia come inserire i dati per l eventuale recupero della password, in caso di dimenticanza Da questo momento in poi il sistema richiederà il cambio della psw ogni 90 giorni UNA VOLTA INSERITI TUTTI I DATI PREMERE SUL TASTO CONFERMA APPARIRA LA SUCCESSIVA VIDEATA: 7 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

8 Cliccando sulla voce Cedolini il sistema mostrerà tutta la lista dei cedolini perso nali Dall immagine è subito evidente che mostra il netto spettante in busta, nonché l icona del cedolino in PDF, per l eventuale stampa. Lo stesso dicasi per il CU D o il modello 730. A questo punto rimandiamo alle FAQ che sono riportate sul sistema, abbastanza chiare. In proposito però, riteniamo utile sottolineare la n 8, che evidenzia che i cedolini rimarranno in linea sul portale solo per 13 mesi, dalla data della loro pubblicazione. Pertanto sarebbe utile salvare i file in apposite cartelle. Tempi più lunghi invece, per il CU D e il 730, la cui conservazione è prevista per 5 anni. 8 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

9 JOURNÉES POUR LE FRANÇAIS Organisées par les Alliances Françaises de la Vallée d Aoste, de Turin, de Biella et de Cuneo En collaboration avec : la Délégation générale de l Alliance Française de Paris en Italie la Fédération des Alliances Françaises d Italie le BCLA (Bureau de Coopération Linguistique et Artistique) de l Ambassade de France en Italie Avec l aimable participation des maisons d édition : Clé International Hachette FLE-Paris Didier-Hatier pour le FLE en Italie (ELI) Du 8 au 11 février 2010 (8 février : Aoste, 9 février : Turin, 10 février : Cuneo, 11 février : Biella) «L oral en classe de FLE, ou comment faire appel aux pratiques les plus répandues et explorer d autres pistes telles que le jeu, les médias, internet» A TORINO, MARTEDI 9 FEBBRAIO 2010 Alliance Française, Via Saluzzo, 60 Mardi 9 février 2010 : TURIN (Alliance Française, Via Saluzzo, 60) 13h15-14h00 : Présentation de l Alliance française de Turin, de son équipe e de son programme d activités. 14h00-16h00 : Intervention de Gilles CASTRO, professeur. Il a enseigné en France et à l Etranger. Tour à tour chargé de mission en Autriche et au Maroc, il a dirigé des Alliances Françaises en Inde et a été Attaché de coopération pour le français en Italie du Nord, puis responsable du programme national des assistants de langue. Il collabore à la revue Le Français dans le Monde et participe régulièrement à des sessions de formation. Il dirige actuellement le Centre Départemental de Documentation Pédagogique d Avignon. L oral en classe de FLE Parler! La belle affaire! Pour qu une langue soit vivante, il faut qu elle se parle! Sinon, autant étudier le sanskrit ou le latin...notre incontournable cadre européen de référence mesure évidemment la compréhension et la production orales. Cette partie de l apprentissage qui implique physiquement l individu, demeure l étape décisive qui fait qu on parle une langue ou pas. On se propose donc, dans cette perspective, de faire appel aux pratiques les plus répandues et d explorer les pistes liées au jeu, à l utilisation des médias, aux pratiques autour d un ordinateur, aux apprentissages individuels et aux pratiques collectives. On tentera donc de faire un sort à tous les bons prétextes pour parler le français tel qu il se parle! 16h00-16h15 Pause 16h15-16h45 : Intervention de Gabriella Vernetto, professeur de français et formatrice en didactique de langues et TICE, actuellement chargée de mission auprès de l Assessorat de l Education et de la Culture de la région a utonome de la Vallée d Aoste, en charge du plurilinguisme et de la dimension européenne de l éducation. Elle coordonne plusieurs projets européens (profil de la politique linguistique éduc ative, Portfolio européen des langues et des projets TICE). Depuis 2001, professeur vacataire à l Université de la VDA. Le projet de jumelage électronique etwinning : un atout pour l enseignement des langues etwinning est un dispositif de jumelage électronique, entre établissements scolaires européens des premier et s econd degrés, qui encourage la coopération pédagogique en Europe via l'utilisation des TICE. Au cours de l'inte rvention, on présentera les démarches à suivre pour mettre en oeuvre un projet etwinning et on illustrera les cr itères de qualité d'un projet à partir d'exemples concrets ayant reçu les labels de qualité national et européen. 16h45-17h15 : Evelyne Mazallon, édition Clé international 17h15-17h45 : Claire Soulier, édition Hachette 17h45 : Apéritif et visite de l exposition «Marcel Proust» A la fin de la journée, les professeurs recevront une attestation de participation. 9 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

10 ISTITUTO TECNICO STATALE COMMERCIALE E PER PERITI AZIENDALI E CORRISPONDENTI IN LINGUE ESTERE VERA E LIBERA ARDUINO Via Figlie dei Militari, TORINO sito internet CTS NUOVE TECNOLOGIE E DISABILITÀ Attività del Centro per le nuove tecnologie e disabilità Si informano le scuole che è attivo il centro per le nuove tecnologie e disabilità. Il centro si propone in particolare le seguenti finalità: 1. Garantire la fruizione delle tecnologie a tutti gli alunni con disabilità che possono usarle come strumenti personali per l'autonomia e l'integrazione. 2. Permettere che tutte le attività informatiche che si svolgono a scuola, in particolare quelle previste dalla riforma, tengano conto delle esigenze degli alunni con disabilità per favorire la loro integrazione. Pertanto il Centro realizza: 1. L assistenza didattica, ossia aiuta le scuole a scegliere il sussidio più adatto e ad utilizzare lo strumento in modo davvero efficace in tutte le attività scolastiche 2. L ottimizzazione delle risorse intervenendo sia nella fase di acquisizione delle attrezzature che nella loro gestione 3. L'addestramento iniziale dello studente, in collaborazione con la scuola, e lo segue nelle successive azioni volte ad accrescere le sue competenze. Negli ORARI di apertura del centro è possibile prendere appuntamento telefonando al numero l Lunedì dalle ore alle ore Martedì dalle ore 9.30 alle ore Mercoledì dalle ore alle ore Si può anche richiedere appuntamento inviando una e -mail all indirizzo: Si comunica inoltre che dal mese di gennaio 2010 è funzionante, presso i locali del CTS, lo sportello sulla dislessia gestito dall A.I.D., dove si potranno avere informazioni generali sulla dislessia e sulle attività dell AID di Torino e si potranno visionare i software utili allo studio. Lo sportello è aperto il giovedì dalle 14 alle 17 su appuntamento, telefonando (dal lunedì al venerdì dalle 14 alle 17) al n ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

11 LA MINACCIA CORRE SUL CYBERSPAZIO Di Vincenzo Pisciuneri Crimeware Il crimeware, termine ottenuto dalla fusione delle parole crime (crimine) e software, definisce una modalità di furto di identità elettronica legata alla contaminazione delle postazioni degli utenti di home banking con specifiche tipo logie di virus informatici. Tali tipologie di virus (spesso denominate spyware) possono reperire autonomamente alcune informazioni disponibili sui PC infetti e trasmetterle al truffatore. Un esempio di crimeware Saputo di una vulnerabilità del proprio browser, Giacomo, ha trovato un sito Web che offriva non solo informazioni sulla vulnerabilità ma anche l'opzione di scaricare una patch e installarla automaticamente sul computer. L utente ha letto le informazioni ma ha deciso di non accettare il download sfortunatamente, mentre stava leggendo le informazioni sulla vulnerabilità, il criminale che aveva creato il sito Web stava sfruttando il fatto che il computer di Giacomo aveva in effetti questa vulnerabilità. Infatti, mentre Giacomo faceva clic su No per rifiutare il download, a sua insaputa veniva installato automaticamente sul computer un programma crimeware piccolo ma potente. Si trattava di un keystroke logger, un programma che registra quanto viene digitato dall'utente. Contemporane a- mente, il proprietario del sito Web stava già ricevendo una notifica che il keystroke logger era stato installato segretamente e con successo sul computer di Giacomo. Il programma era stato progettato per registrare in modo invisibile tutto ciò che lui avrebbe digitato a partire da quel momento e per inviare tutte le informazioni al proprietario del sito Web. Il programma ha funzionato perfettamente, registrando tutto ciò che Giacomo digitava: ogni sito Web visitato, ogni inviata, trasmettendo il testo rubato al criminale informatico. Il crimeware è un programma che si autoinstalla, sfruttando possibili vulnerabilità del PC. TIPI DI CRIMEWARE Phishing Anche senza pesci o canne da pesca in vista, i cybercriminali possono ugualmente pescare su qualcosa di buono. Con la tecnica del phishing essi possono fare in modo che gli ignari utenti rivelino le proprie informazioni personali (numeri di carte di credito, codici pin, password...). Il phishing è essenzialmente una truffa on-line e coloro che la attuano, indicati come phisher, non sono altro che truffatori e ladri di informazioni personali con competenze tecniche. Utilizzano lo SPAMMING, siti Web ingannevoli, e messaggi istantanei per indurre le persone a divulgare informazioni riservate, come ad esempio dettagli sul conto corrente bancario e sulle carte di credito. per l accesso al proprio conto online, bancario o postale. Il modus operandi classico è l invio di migliaia di mail a indirizzi casuali, sperando che almeno uno dei destinatari abbocchi. Queste lettere imitano la grafica dei siti di poste e banche e chiedono al correntista di cliccare su un link per ripristinare il proprio conto o per confermare la propria password, adducendo come scusa un improbabile perdita di dati del server o l accredito di una qualche somma di denaro. Il link fornito nell invia però a un sito clone, controllato da chi ha organizzato la truffa e se l utente inserisce realmente i propri dati, questi verranno utilizzati in segu ito per sottrargli somme di denaro. 11 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

12 Phishing, nuovo stratagemma Piuttosto che limitarsi a proporre un form da riempire con password e informazioni sensibili, però, il sito lancia una sessione di chat in tempo reale che serve sostanzialmente allo stesso scopo con la non trascurabile differenza che questa volta a condurre la truffa sono in criminali in carne e ossa - benché dietro lo scudo di un computer e una connessione camuffata. Il truffatore di turno si presenta come rappresentante del dipartimento frodi della banca in oggetto, chiedendo poi all'utente di spifferare nome, numeri telefonici, indirizzi e altro in funzione di un'operazione di validazione degli account da parte del falso ist ituto finanziario. Tutte le informazioni comunicate vengono naturalmente prese "in ostaggio" dai criminali, Come rilevare un attacco I phisher, fingendo di essere aziende legittime, possono utilizzare l' per richiedere informazioni personali e indurre i destinatari a rispondere per mezzo di siti Web nocivi. I phisher tendono a utilizzare linguaggio emozionale che fa uso di tattiche intimidatorie e pressanti per indurre i destinatari a rispondere. I siti di phishing possono sembrare autentici pe rché tendono a utilizzare immagini che riportano il copyright dei siti legittimi Le richieste di informazioni riservate tramite e- mail o messaggi istantanei non sono generalmente legittime Spesso i messaggi fraudolenti non sono personalizzati e possono condividere proprietà simili, come i dettagli nell'intestazione e nel piè di pagina Ricordate sempre che banche, poste e Paypal non chiedono mai e per nessun motivo l aggiornamento dei propri dati attraverso . Qualunque comunicazione in questo senso è quindi sempre da considerarsi phishing. Se ricevete mail sospette eliminatele e marcate il mittente come spam. Non compilate moduli presenti nelle dove vi si chiede di inserire informazioni personali. Fornite tali dati solo tramite siti web sicuri. Controllate che la URL inizi con "https://", piuttosto che "http://". Cercate il simbolo del lucchetto nell'angolo in basso a destra del browser e cliccate due volte per verificare l'esistenza di un "certificato" che garantisce l'autenticità del sito. Spam Come posso proteggermi dallo spam? Con il termine spam si intendono le anonime e indesiderate che vengono mandate in grande quantità agli utenti, e che ricordano la pubblicità spazzatura che spesso intasa le buche delle lettere. Lo spam è inviato massicciamente dagli spammer, che traggono dei guadagni dalle piccole percentuali di destinatari che di fatto rispondono. Lo spam è usato anche per condurre frodi con il phishing e per diffondere malware. Usate almeno due indirizzi quello privato per la corrispondenza personale, e un altro per registrarvi sui forum, sui siti di social networking, chat room, per iscrivervi a mailing list etc. L indirizzo privato deve essere difficile da indovinare. Gli spammer usano combinazioni ovvie di nomi, paro le e numeri per comporre delle liste di indirizzi possibili. Il vostro indirizzo privato non deve essere composto semplic e- mente dal vostro nome e cognome, ma deve piuttosto essere creativo e singolare. 12 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

13 Non rispondete mai ai messaggi spam. La maggior parte degli spammer contro lla la ricezione di risposte per registrarle. Più rispondete, più spam riceverete. Se siete colpiti dallo spam, l'unica cosa che potete fare è cambiare mail. Spyware I programmi contenenti Spyware sono ormai molto diffusi tra quelli che scarichiamo gratuitamente da internet. Gli spyware catturano i dati presenti sul nostro personal computer come le nostre abitudini di navigazione, le nostre preferenze e spesso anche i nostri dati personali e li invia via internet. Ci sono diversi tipi di Spyware, alcuni vengono utilizzati da aziende per tracciare un profilo dei propri clienti raccogliendo dati come: siti preferiti, categoria di siti più visitata, ore di connessione ecc., altri invece, molto più dannosi degli ultimi, leggono i dati dal nostro disco fisso oppure catturano quello che digitiamo sulla nostra tastiera, in questo modo è possibile che vengano spiati i nostri dati quali: dati personali, numeri di carte di credito, numeri telefonici ecc.. Come possono essere rilevati Spesso gli spyware tentano di rimanere inosservati, nascondendosi attivamente o semplicemente non segnalando all'utente la propria presenza in un sistema Come agire Utilizzare un buon programma Internet Security, antivirus, per proteggersi da spyware e altri rischi per la sicure z- za Configurare il firewall in Internet Security per bloccare richieste indesiderate di comunicazione in uscita Non accettare né aprire finestre di dialogo sospette nel browser Gli spyware possono essere scaricati come parte di un'offerta "gratuita". Non accettare questo tipo di o f- ferte Leggere sempre con attenzione l'accordo di licenza dell'utente finale al mo mento dell installazione e annullare l'operazione nel caso in cui venga indicato che altri programmi verranno istallati con l'applicazione desiderata Aggiornare regolarmente il software e le patch di protezione. Ransomware Il ransomware è un software che, quando eseguito, crittografa i documenti di elaborazione testi, i fogli di calcolo e altri documenti a scopo di estorsione. Ransom in inglese significa riscatto: i documenti vengono infatti tenuti in ostaggio fino a quando le vittime comprano una chiave di decrittazione, inviando il pagamento tramite un sistema di terze parti come PayPal o acquistando un articolo online (la cui ricevuta contiene la chiave). I file dell'utente vengono insomma tenuti in ostaggio chiedendo una somma di denaro variabile (in questo caso tra 100 e 200 dollari) per il riscatto. Il ransomware viene comunemente distribuito per e- mail o messaggistica immediata (IM). Un vero e proprio incubo, Mentre si lavora al PC, si apre una finestra con un messaggio scritto in inglese: Attenzione: i vostri file sono stati criptati con l algoritmo RSA Per rendere recuperabili, dovrete acquistare il nostro software di decodifica. Per riceverlo contattateci a questo indirizzo . Si apre una cartella (ad esempio Mie Foto) dove tutti i file sono criptati infatti Foto1.jpg, ora è Foto1.jpg.CRYPT e così tutti i file contenuti nella cartella. Kaspersky Antivirus, confermando che Gpcode.ak l attuale ransomware - provvede a cifrare, al momento, 143 differenti tipologie di file cancellando le versioni originali dal disco fisso, suggerisce agli utenti vittime del malware di tentare a recuperare i propri documenti ricorrendo ad apposite utilità di ripristino dei dati. 13 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

14 14 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida al primo accesso sul SIAN

Guida al primo accesso sul SIAN Guida al primo accesso sul SIAN Il presente documento illustra le modalità operative per il primo accesso al sian e l attivazione dell utenza per poter fruire dei servizi presenti nella parte privata del

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2012 Progetto Istanze On Line MOBILITÀ IN ORGANICO DI DIRITTO PRESENTAZIONE DOMANDE PER LA SCUOLA SEC. DI I GRADO ON-LINE 13 Febbraio 2012 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Guida all iscrizione al TOLC Test On Line CISIA

Guida all iscrizione al TOLC Test On Line CISIA Guida all iscrizione al TOLC Test On Line CISIA Modalità di iscrizione al TOLC Per iscriversi al TOLC è necessario compiere le seguenti operazioni: 1. Registrazione nella sezione TOLC del portale CISIA

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici

Iscrizione al ReGIndE. tramite il Portale dei Servizi Telematici Aste Giudiziarie Inlinea S.p.A. www.procedure.it Iscrizione al ReGIndE (Registro Generale degli Indirizzi Elettronici) tramite il Portale dei Servizi Telematici Vademecum operativo realizzato dalla società

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana -

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana - Assessorato Regionale delle Infrastrutture e della Mobilità OSSERVATORIO REGIONALE DEI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via Camillo Camilliani, 87 90145 PALERMO LINEE GUIDA PER L UTILIZZO

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4 Banche Dati del Portale della Trasparenza Manuale del sistema di gestione Versione 2.4 Sommario Introduzione e definizioni principali... 3 Albero dei contenuti del sistema Banche Dati Trasparenza... 3

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2013 Progetto Istanze On Line ESAMI DI STATO ACQUISIZIONE MODELLO ES-1 ON-LINE 18 Febbraio 2013 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 COMPILAZIONE DEL MODULO

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Manuale d uso per la raccolta: Monitoraggio del servizio di Maggior Tutela

Manuale d uso per la raccolta: Monitoraggio del servizio di Maggior Tutela Manuale d uso per la raccolta: Monitoraggio del servizio di Maggior Tutela Pagina 1 di 9 Indice generale 1 Accesso alla raccolta... 3 2 Il pannello di controllo della raccolta e attivazione delle maschere...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli