Istituto F. Albert di Lanzo Notiziario dei Professori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istituto F. Albert di Lanzo http://www.fedalbert.altervista.org info@istitutoalbert.it Notiziario dei Professori"

Transcript

1 Istituto F. Albert di Lanzo Notiziario dei Professori 8 FEBBRAIO 2010 ANNO SCOLASTICO , NUMERO 16 Memoria Conferenza all Albert del Prof. Gianni Oliva, Assessore alla Cultura della Regione Piemonte Lunedì 15 febbraio 2010, dalle ore 8.30 alle ore 10.30, l Assessore alla Cultura della Regione Piemonte, prof. Gianni OLI- VA, terrà una relazione sul tema della MEMORIA presso la sala di ricevimento dell Istituto al piano terra. Gli insegnanti di Storia delle classi quinte sono invitati a prenotare la partecipazione alla conferenza e, per ragioni di capienza locali, non saranno ammesse altre classi. E a disposizione del materiale storico e letterario per eventuali approfondimenti e domande al Relatore. Rivolgersi alla Prof.ssa Comoglio. Nuove modalità di comunicazione del cedolino dello stipendio Il Dirig ente S colastico porta a co noscenza del perso nale tutto che d al prossimo mese di marzo 2010, i cedolini degli stip endi delp ersonale d ella scuo la, non sar anno più inviati sulla casella di posta elettronica p erso n ale, ma si potr anno scaricare, solo attr averso il portale S tipendio PA. Al fine di facilitar e le operazio ni da eseg uir e, è stato predisposto un apposito vademecum, qui di seg uito riportato. Ad ogni buo n fine, per qualsiasi consulenza o chiarimento, è possibile rivolger si all Ufficio del Personale. Infine co munica che le operazio ni di accr editamento, anche se previste d al mese di mar zo p.v., sono già effettuabili. IL DIRIGENTE SCOLASTICO Prof. Aniello SERRAPICA 1 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

2 VADEMECUM PER LA REGISTRAZIONE AL PORTALE STIPENDI P.A. Il portale Stipendi P.A., già in essere dal mese di luglio 2009 per i dipendenti dell Agenzia del Territorio, della Corte dei Conti e del Corpo Forestale dello Stato, a far data dal mese di marzo 2010, sarà attivo anche per il perso nale tutto della scuola. Sebbene sia previsto per il mese di marzo, chi volesse si può già registrare. Cercheremo di seguito di tracciare un percorso semplice al fine di poterlo fornire ai dipendenti tutti, affinché possano poi rendersi autonomi nel reperire il loro cedolino di stipendio. Come si accede? L accesso all area protetta del portale https://stipendipa.tesoro.it/cedolino/portal avviene tramite Username e Password o tramite la Carta Nazionale dei Servizi, aspetto quest ultimo che non interessa le scuole. Cliccare sull icona Stipendio PA. 2 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

3 COMPARIRA LA SE GUE NTE SCHERMATA CLICCARE SUL TASTO 3 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

4 ALL APE RTURA DELLA SE GUE NTE FINESTRA CLICCARE SU USERNAME E PASSW ORD 4 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

5 Successivam ente apparirà la seguente scherm ata do ve and ranno inseriti nella usernam e il cod ice fiscale e nella passwo rd il num ero di partita visibili sul cedolino pag a 5 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

6 PREMENDO SUL TASTO LOGIN COMPARIRA LA SUCCESSIVA FINESTRA DOVE ANDRANNO INSERITI GLI IDENTIFICATIVI RIPORTATI SUI CEDOLINI DEI MESI DI NOVEMBRE DICEMBRE E GENNAIO 6 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

7 UNA VOLTA INSERITI TUTTI E TRE IDENTIFICATIVI (codice univoco, diverso ogni mese per ciascun dipendente e contiene caratteri MAIUSCOLI) PREMERE SUL PULSANTE AVANTI La videata successiva evidenzia come inserire i dati per l eventuale recupero della password, in caso di dimenticanza Da questo momento in poi il sistema richiederà il cambio della psw ogni 90 giorni UNA VOLTA INSERITI TUTTI I DATI PREMERE SUL TASTO CONFERMA APPARIRA LA SUCCESSIVA VIDEATA: 7 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

8 Cliccando sulla voce Cedolini il sistema mostrerà tutta la lista dei cedolini perso nali Dall immagine è subito evidente che mostra il netto spettante in busta, nonché l icona del cedolino in PDF, per l eventuale stampa. Lo stesso dicasi per il CU D o il modello 730. A questo punto rimandiamo alle FAQ che sono riportate sul sistema, abbastanza chiare. In proposito però, riteniamo utile sottolineare la n 8, che evidenzia che i cedolini rimarranno in linea sul portale solo per 13 mesi, dalla data della loro pubblicazione. Pertanto sarebbe utile salvare i file in apposite cartelle. Tempi più lunghi invece, per il CU D e il 730, la cui conservazione è prevista per 5 anni. 8 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

9 JOURNÉES POUR LE FRANÇAIS Organisées par les Alliances Françaises de la Vallée d Aoste, de Turin, de Biella et de Cuneo En collaboration avec : la Délégation générale de l Alliance Française de Paris en Italie la Fédération des Alliances Françaises d Italie le BCLA (Bureau de Coopération Linguistique et Artistique) de l Ambassade de France en Italie Avec l aimable participation des maisons d édition : Clé International Hachette FLE-Paris Didier-Hatier pour le FLE en Italie (ELI) Du 8 au 11 février 2010 (8 février : Aoste, 9 février : Turin, 10 février : Cuneo, 11 février : Biella) «L oral en classe de FLE, ou comment faire appel aux pratiques les plus répandues et explorer d autres pistes telles que le jeu, les médias, internet» A TORINO, MARTEDI 9 FEBBRAIO 2010 Alliance Française, Via Saluzzo, 60 Mardi 9 février 2010 : TURIN (Alliance Française, Via Saluzzo, 60) 13h15-14h00 : Présentation de l Alliance française de Turin, de son équipe e de son programme d activités. 14h00-16h00 : Intervention de Gilles CASTRO, professeur. Il a enseigné en France et à l Etranger. Tour à tour chargé de mission en Autriche et au Maroc, il a dirigé des Alliances Françaises en Inde et a été Attaché de coopération pour le français en Italie du Nord, puis responsable du programme national des assistants de langue. Il collabore à la revue Le Français dans le Monde et participe régulièrement à des sessions de formation. Il dirige actuellement le Centre Départemental de Documentation Pédagogique d Avignon. L oral en classe de FLE Parler! La belle affaire! Pour qu une langue soit vivante, il faut qu elle se parle! Sinon, autant étudier le sanskrit ou le latin...notre incontournable cadre européen de référence mesure évidemment la compréhension et la production orales. Cette partie de l apprentissage qui implique physiquement l individu, demeure l étape décisive qui fait qu on parle une langue ou pas. On se propose donc, dans cette perspective, de faire appel aux pratiques les plus répandues et d explorer les pistes liées au jeu, à l utilisation des médias, aux pratiques autour d un ordinateur, aux apprentissages individuels et aux pratiques collectives. On tentera donc de faire un sort à tous les bons prétextes pour parler le français tel qu il se parle! 16h00-16h15 Pause 16h15-16h45 : Intervention de Gabriella Vernetto, professeur de français et formatrice en didactique de langues et TICE, actuellement chargée de mission auprès de l Assessorat de l Education et de la Culture de la région a utonome de la Vallée d Aoste, en charge du plurilinguisme et de la dimension européenne de l éducation. Elle coordonne plusieurs projets européens (profil de la politique linguistique éduc ative, Portfolio européen des langues et des projets TICE). Depuis 2001, professeur vacataire à l Université de la VDA. Le projet de jumelage électronique etwinning : un atout pour l enseignement des langues etwinning est un dispositif de jumelage électronique, entre établissements scolaires européens des premier et s econd degrés, qui encourage la coopération pédagogique en Europe via l'utilisation des TICE. Au cours de l'inte rvention, on présentera les démarches à suivre pour mettre en oeuvre un projet etwinning et on illustrera les cr itères de qualité d'un projet à partir d'exemples concrets ayant reçu les labels de qualité national et européen. 16h45-17h15 : Evelyne Mazallon, édition Clé international 17h15-17h45 : Claire Soulier, édition Hachette 17h45 : Apéritif et visite de l exposition «Marcel Proust» A la fin de la journée, les professeurs recevront une attestation de participation. 9 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

10 ISTITUTO TECNICO STATALE COMMERCIALE E PER PERITI AZIENDALI E CORRISPONDENTI IN LINGUE ESTERE VERA E LIBERA ARDUINO Via Figlie dei Militari, TORINO sito internet CTS NUOVE TECNOLOGIE E DISABILITÀ Attività del Centro per le nuove tecnologie e disabilità Si informano le scuole che è attivo il centro per le nuove tecnologie e disabilità. Il centro si propone in particolare le seguenti finalità: 1. Garantire la fruizione delle tecnologie a tutti gli alunni con disabilità che possono usarle come strumenti personali per l'autonomia e l'integrazione. 2. Permettere che tutte le attività informatiche che si svolgono a scuola, in particolare quelle previste dalla riforma, tengano conto delle esigenze degli alunni con disabilità per favorire la loro integrazione. Pertanto il Centro realizza: 1. L assistenza didattica, ossia aiuta le scuole a scegliere il sussidio più adatto e ad utilizzare lo strumento in modo davvero efficace in tutte le attività scolastiche 2. L ottimizzazione delle risorse intervenendo sia nella fase di acquisizione delle attrezzature che nella loro gestione 3. L'addestramento iniziale dello studente, in collaborazione con la scuola, e lo segue nelle successive azioni volte ad accrescere le sue competenze. Negli ORARI di apertura del centro è possibile prendere appuntamento telefonando al numero l Lunedì dalle ore alle ore Martedì dalle ore 9.30 alle ore Mercoledì dalle ore alle ore Si può anche richiedere appuntamento inviando una e -mail all indirizzo: Si comunica inoltre che dal mese di gennaio 2010 è funzionante, presso i locali del CTS, lo sportello sulla dislessia gestito dall A.I.D., dove si potranno avere informazioni generali sulla dislessia e sulle attività dell AID di Torino e si potranno visionare i software utili allo studio. Lo sportello è aperto il giovedì dalle 14 alle 17 su appuntamento, telefonando (dal lunedì al venerdì dalle 14 alle 17) al n ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

11 LA MINACCIA CORRE SUL CYBERSPAZIO Di Vincenzo Pisciuneri Crimeware Il crimeware, termine ottenuto dalla fusione delle parole crime (crimine) e software, definisce una modalità di furto di identità elettronica legata alla contaminazione delle postazioni degli utenti di home banking con specifiche tipo logie di virus informatici. Tali tipologie di virus (spesso denominate spyware) possono reperire autonomamente alcune informazioni disponibili sui PC infetti e trasmetterle al truffatore. Un esempio di crimeware Saputo di una vulnerabilità del proprio browser, Giacomo, ha trovato un sito Web che offriva non solo informazioni sulla vulnerabilità ma anche l'opzione di scaricare una patch e installarla automaticamente sul computer. L utente ha letto le informazioni ma ha deciso di non accettare il download sfortunatamente, mentre stava leggendo le informazioni sulla vulnerabilità, il criminale che aveva creato il sito Web stava sfruttando il fatto che il computer di Giacomo aveva in effetti questa vulnerabilità. Infatti, mentre Giacomo faceva clic su No per rifiutare il download, a sua insaputa veniva installato automaticamente sul computer un programma crimeware piccolo ma potente. Si trattava di un keystroke logger, un programma che registra quanto viene digitato dall'utente. Contemporane a- mente, il proprietario del sito Web stava già ricevendo una notifica che il keystroke logger era stato installato segretamente e con successo sul computer di Giacomo. Il programma era stato progettato per registrare in modo invisibile tutto ciò che lui avrebbe digitato a partire da quel momento e per inviare tutte le informazioni al proprietario del sito Web. Il programma ha funzionato perfettamente, registrando tutto ciò che Giacomo digitava: ogni sito Web visitato, ogni inviata, trasmettendo il testo rubato al criminale informatico. Il crimeware è un programma che si autoinstalla, sfruttando possibili vulnerabilità del PC. TIPI DI CRIMEWARE Phishing Anche senza pesci o canne da pesca in vista, i cybercriminali possono ugualmente pescare su qualcosa di buono. Con la tecnica del phishing essi possono fare in modo che gli ignari utenti rivelino le proprie informazioni personali (numeri di carte di credito, codici pin, password...). Il phishing è essenzialmente una truffa on-line e coloro che la attuano, indicati come phisher, non sono altro che truffatori e ladri di informazioni personali con competenze tecniche. Utilizzano lo SPAMMING, siti Web ingannevoli, e messaggi istantanei per indurre le persone a divulgare informazioni riservate, come ad esempio dettagli sul conto corrente bancario e sulle carte di credito. per l accesso al proprio conto online, bancario o postale. Il modus operandi classico è l invio di migliaia di mail a indirizzi casuali, sperando che almeno uno dei destinatari abbocchi. Queste lettere imitano la grafica dei siti di poste e banche e chiedono al correntista di cliccare su un link per ripristinare il proprio conto o per confermare la propria password, adducendo come scusa un improbabile perdita di dati del server o l accredito di una qualche somma di denaro. Il link fornito nell invia però a un sito clone, controllato da chi ha organizzato la truffa e se l utente inserisce realmente i propri dati, questi verranno utilizzati in segu ito per sottrargli somme di denaro. 11 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

12 Phishing, nuovo stratagemma Piuttosto che limitarsi a proporre un form da riempire con password e informazioni sensibili, però, il sito lancia una sessione di chat in tempo reale che serve sostanzialmente allo stesso scopo con la non trascurabile differenza che questa volta a condurre la truffa sono in criminali in carne e ossa - benché dietro lo scudo di un computer e una connessione camuffata. Il truffatore di turno si presenta come rappresentante del dipartimento frodi della banca in oggetto, chiedendo poi all'utente di spifferare nome, numeri telefonici, indirizzi e altro in funzione di un'operazione di validazione degli account da parte del falso ist ituto finanziario. Tutte le informazioni comunicate vengono naturalmente prese "in ostaggio" dai criminali, Come rilevare un attacco I phisher, fingendo di essere aziende legittime, possono utilizzare l' per richiedere informazioni personali e indurre i destinatari a rispondere per mezzo di siti Web nocivi. I phisher tendono a utilizzare linguaggio emozionale che fa uso di tattiche intimidatorie e pressanti per indurre i destinatari a rispondere. I siti di phishing possono sembrare autentici pe rché tendono a utilizzare immagini che riportano il copyright dei siti legittimi Le richieste di informazioni riservate tramite e- mail o messaggi istantanei non sono generalmente legittime Spesso i messaggi fraudolenti non sono personalizzati e possono condividere proprietà simili, come i dettagli nell'intestazione e nel piè di pagina Ricordate sempre che banche, poste e Paypal non chiedono mai e per nessun motivo l aggiornamento dei propri dati attraverso . Qualunque comunicazione in questo senso è quindi sempre da considerarsi phishing. Se ricevete mail sospette eliminatele e marcate il mittente come spam. Non compilate moduli presenti nelle dove vi si chiede di inserire informazioni personali. Fornite tali dati solo tramite siti web sicuri. Controllate che la URL inizi con "https://", piuttosto che "http://". Cercate il simbolo del lucchetto nell'angolo in basso a destra del browser e cliccate due volte per verificare l'esistenza di un "certificato" che garantisce l'autenticità del sito. Spam Come posso proteggermi dallo spam? Con il termine spam si intendono le anonime e indesiderate che vengono mandate in grande quantità agli utenti, e che ricordano la pubblicità spazzatura che spesso intasa le buche delle lettere. Lo spam è inviato massicciamente dagli spammer, che traggono dei guadagni dalle piccole percentuali di destinatari che di fatto rispondono. Lo spam è usato anche per condurre frodi con il phishing e per diffondere malware. Usate almeno due indirizzi quello privato per la corrispondenza personale, e un altro per registrarvi sui forum, sui siti di social networking, chat room, per iscrivervi a mailing list etc. L indirizzo privato deve essere difficile da indovinare. Gli spammer usano combinazioni ovvie di nomi, paro le e numeri per comporre delle liste di indirizzi possibili. Il vostro indirizzo privato non deve essere composto semplic e- mente dal vostro nome e cognome, ma deve piuttosto essere creativo e singolare. 12 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

13 Non rispondete mai ai messaggi spam. La maggior parte degli spammer contro lla la ricezione di risposte per registrarle. Più rispondete, più spam riceverete. Se siete colpiti dallo spam, l'unica cosa che potete fare è cambiare mail. Spyware I programmi contenenti Spyware sono ormai molto diffusi tra quelli che scarichiamo gratuitamente da internet. Gli spyware catturano i dati presenti sul nostro personal computer come le nostre abitudini di navigazione, le nostre preferenze e spesso anche i nostri dati personali e li invia via internet. Ci sono diversi tipi di Spyware, alcuni vengono utilizzati da aziende per tracciare un profilo dei propri clienti raccogliendo dati come: siti preferiti, categoria di siti più visitata, ore di connessione ecc., altri invece, molto più dannosi degli ultimi, leggono i dati dal nostro disco fisso oppure catturano quello che digitiamo sulla nostra tastiera, in questo modo è possibile che vengano spiati i nostri dati quali: dati personali, numeri di carte di credito, numeri telefonici ecc.. Come possono essere rilevati Spesso gli spyware tentano di rimanere inosservati, nascondendosi attivamente o semplicemente non segnalando all'utente la propria presenza in un sistema Come agire Utilizzare un buon programma Internet Security, antivirus, per proteggersi da spyware e altri rischi per la sicure z- za Configurare il firewall in Internet Security per bloccare richieste indesiderate di comunicazione in uscita Non accettare né aprire finestre di dialogo sospette nel browser Gli spyware possono essere scaricati come parte di un'offerta "gratuita". Non accettare questo tipo di o f- ferte Leggere sempre con attenzione l'accordo di licenza dell'utente finale al mo mento dell installazione e annullare l'operazione nel caso in cui venga indicato che altri programmi verranno istallati con l'applicazione desiderata Aggiornare regolarmente il software e le patch di protezione. Ransomware Il ransomware è un software che, quando eseguito, crittografa i documenti di elaborazione testi, i fogli di calcolo e altri documenti a scopo di estorsione. Ransom in inglese significa riscatto: i documenti vengono infatti tenuti in ostaggio fino a quando le vittime comprano una chiave di decrittazione, inviando il pagamento tramite un sistema di terze parti come PayPal o acquistando un articolo online (la cui ricevuta contiene la chiave). I file dell'utente vengono insomma tenuti in ostaggio chiedendo una somma di denaro variabile (in questo caso tra 100 e 200 dollari) per il riscatto. Il ransomware viene comunemente distribuito per e- mail o messaggistica immediata (IM). Un vero e proprio incubo, Mentre si lavora al PC, si apre una finestra con un messaggio scritto in inglese: Attenzione: i vostri file sono stati criptati con l algoritmo RSA Per rendere recuperabili, dovrete acquistare il nostro software di decodifica. Per riceverlo contattateci a questo indirizzo . Si apre una cartella (ad esempio Mie Foto) dove tutti i file sono criptati infatti Foto1.jpg, ora è Foto1.jpg.CRYPT e così tutti i file contenuti nella cartella. Kaspersky Antivirus, confermando che Gpcode.ak l attuale ransomware - provvede a cifrare, al momento, 143 differenti tipologie di file cancellando le versioni originali dal disco fisso, suggerisce agli utenti vittime del malware di tentare a recuperare i propri documenti ricorrendo ad apposite utilità di ripristino dei dati. 13 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

14 14 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sportello Unico Immigrazione Sistema inoltro telematico Manuale Utente Versione per Decreto Flussi 2010 per l ingresso di lavoratori non stagionali Data

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE POLITICHE Servizi Informatici. Domande frequenti

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE POLITICHE Servizi Informatici. Domande frequenti Domande frequenti 1. Quali sono le modalità di accesso ai laboratori informatici di facoltà?...2 1.1 Come si accede ai terminali?...3 1.2 Le modalità di accesso ai terminali dei due laboratori, a quelli

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

Moodle per docenti. Indice:

Moodle per docenti. Indice: Abc Moodle per docenti Indice: 1. 2. 3. 4. ACCEDERE ALL INTERNO DELLA PIATTAFORMA MOODLE. pag 1 INSERIRE UN FILE (es. Piano di lavoro e Programmi finali)... pag 4 ORGANIZZARE UN CORSO DISCIPLINARE (inserire

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Iscriversi a

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Manuale Operativo FER CEL-PAS. Lato Compilatore. Servizio FER - Fonti Energetiche Rinnovabili

Manuale Operativo FER CEL-PAS. Lato Compilatore. Servizio FER - Fonti Energetiche Rinnovabili Manuale Operativo FER CEL-PAS Lato Compilatore Servizio FER - Fonti Energetiche Rinnovabili Revisione del Documento: 06 Data revisione: 13-01-2013 INDICE DEI CONTENUTI Indice 1.1 Scopo e campo di applicazione...

Dettagli

Vademecum al download, all installazione e all uso del software Easynota Acquisizione della NIR tramite codici a barre bidimensionali

Vademecum al download, all installazione e all uso del software Easynota Acquisizione della NIR tramite codici a barre bidimensionali Vademecum al download, all installazione e all uso del software Easynota Acquisizione della NIR tramite codici a barre bidimensionali Prerequisiti Configurazione consigliata : Windows 2000 / Windows XP

Dettagli

Manuale Utente per l utilizzo della banca dati richiami vivi di Regione Lombardia

Manuale Utente per l utilizzo della banca dati richiami vivi di Regione Lombardia Manuale Utente per l utilizzo della banca dati richiami vivi di Regione Lombardia ATTENZIONE: il manuale è destinato agli utenti che sono già stati registrati nella banca dati dei richiami vivi. Per i

Dettagli

Service Personale Tesoro. Guida all utilizzo del Portale Stipendi P@

Service Personale Tesoro. Guida all utilizzo del Portale Stipendi P@ Service Personale Tesoro Guida all utilizzo del Portale Stipendi P@ Accesso al Portale Stipendi PA Per accedere al Portale Stipendi PA selezionare l indirizzo: https://stipendipa.tesoro.it Dall indirizzo

Dettagli

Miniguida sito cesarepozzoperte.it

Miniguida sito cesarepozzoperte.it Miniguida sito cesarepozzoperte.it SOMMARIO DA QUALE INDIRIZZO CI SI COLLEGA... 2 PRIMO ACCESSO... 3 ACCESSO A CESAREPOZZOXTE... 6 PASSWORD DIMENTICATA... 7 IL MENÙ UTENTE... 8 IL MENÙ SUSSIDI ALLO STUDIO...

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Guida alla Webmail. L'accesso

Guida alla Webmail. L'accesso Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

TaleteWeb. Funzionalità Trasversali e configurazioni generali. 1 rev. 0-280814

TaleteWeb. Funzionalità Trasversali e configurazioni generali. 1 rev. 0-280814 TaleteWeb Funzionalità trasversali e configurazioni generali 1 rev. 0-280814 Indice Per accedere ad un applicazione... 3 La home page di un applicazione... 4 Come gestire gli elementi di una maschera...

Dettagli

IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail

IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail IlohaMail Manuale Utente a cura di andrea sommaruga Progetto di Documentazione IlohaMail Versione 1 Indice 1 Per cominciare... 2 1.1 Introduzione... 2 1.2 La Login...2 1.3 La personalizzazione...3 1.4

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

La Guida Utente Luglio 2008

La Guida Utente Luglio 2008 La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning

Dettagli

MyVoice Home Manuale Utente ios

MyVoice Home Manuale Utente ios Manuale Utente ios Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 8 3. Rubrica... 8 4. Contatti... 9 4.1.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

OBIETTIVO SICUREZZA. Strumenti di sicurezza INBANK. Servizio TOKEN

OBIETTIVO SICUREZZA. Strumenti di sicurezza INBANK. Servizio TOKEN OBIETTIVO SICUREZZA Internet è entrato nelle nostre case anche per quanto riguarda le diverse operazioni bancarie. A fronte di uno strumento che offre comodità e semplicità di utilizzo è importante però

Dettagli

Manuale di utilizzo del sito Sportello Personale v 2.0

Manuale di utilizzo del sito Sportello Personale v 2.0 Manuale di utilizzo del sito Sportello Personale v 2.0 Il presente manuale ha lo scopo di illustrare le funzionalità dello Sportello Personale spiegandone le modalità di utilizzo. Si rammenta che potrete

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

La piattaforma. ischool: Didattica Online

La piattaforma. ischool: Didattica Online La piattaforma ischool: Didattica Online La piattaforma ischool: Didattica Online fornisce una serie di servizi online didattici ed extradidattici per gli utenti del liceo scientifico Arturo Tosi di Busto

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

MANUALE UTENTE SEMPLICE. Servizi Online

MANUALE UTENTE SEMPLICE. Servizi Online Pag. 1 di 24 - - - Pag. 2 di 24 Sommario 1. Scopo del documento... 3 2. Strumenti per l accesso al servizio... 3 2.1 Eventuali problemi di collegamento... 3 2.2 Credenziali di accesso... 4 3. Consultazione

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

CLAROLINE. Manuale d'uso. Area Docenti

CLAROLINE. Manuale d'uso. Area Docenti CLAROLINE Manuale d'uso Area Docenti ELEARNING SYSTEM 2 Introduzione Claroline è un sistema Web di gestione di percorsi formativi a distanza. Permette a docenti, relatori, ecc. di generare ed amministrare

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

ESAME SCRITTO NON VERBALIZZANTE + ORALE VERBALIZZANTE

ESAME SCRITTO NON VERBALIZZANTE + ORALE VERBALIZZANTE UNIVERSITÀ DEGLI STUDI DI TORINO MANUALE PER I DOCENTI: GESTIONE APPELLI E VERBALIZZAZIONE ESAMI ONLINE ESAME SCRITTO NON VERBALIZZANTE + ORALE VERBALIZZANTE SOMMARIO ACCESSO ALLA MYUNITO DOCENTE.... p.

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Miniguida CesarePozzoxte

Miniguida CesarePozzoxte Miniguida CesarePozzoxte L area riservata ai soci del sito www.mutuacesarepozzo.org SOMMARIO Da quale indirizzo ci si collega... 8 Primo accesso... 9 Accesso a CesarePozzoxte...12 Il menù utente...13 Il

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Social Learning Edmodo (www. edmodo.org) Caratteristiche

Social Learning Edmodo (www. edmodo.org) Caratteristiche Social Learning Edmodo (www. edmodo.org) Caratteristiche Social Network adatto alla creazione di comunità di apprendimento dove i partecipanti possono interagire fra loro secondo la modalità asincrona

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11

RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11 Sommario ASSISTENZA TECNICA AL PROGETTO... 2 PREREQUISITI SOFTWARE PER L INSTALLAZIONE... 3 INSTALLAZIONE SULLA POSTAZIONE DI LAVORO... 3 INSERIMENTO LICENZA ADD ON PER L ATTIVAZIONE DEL PROGETTO... 4

Dettagli

Servizi Informatici per gli Studenti. Area Servizi Informatici e Multimediali Ufficio Gestione applicativi

Servizi Informatici per gli Studenti. Area Servizi Informatici e Multimediali Ufficio Gestione applicativi Servizi Informatici per gli Studenti Area Servizi Informatici e Multimediali Ufficio Gestione applicativi 1 Credenziali di accesso ai S.I. Credenziali di accesso ai Sistemi Informatici Primo Accesso NeoImmatricolati

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

1 Tesoreria Statale - Articolo 18 Sistema informatico gestione dati -Manuale Utente v.1.0

1 Tesoreria Statale - Articolo 18 Sistema informatico gestione dati -Manuale Utente v.1.0 Manuale Utente 1 PREMESSA In forza di quanto disposto dall art.18, comma 1, del decreto legge 1 luglio 2009, n.78, convertito con modificazioni, dalla legge 3 agosto 2009, n.102 è stato emanato il decreto

Dettagli

Scuola Internet Formazione Didattica http://digilander.iol.it/docenti. Outlook Express

Scuola Internet Formazione Didattica http://digilander.iol.it/docenti. Outlook Express Scuola Internet Formazione Didattica http://digilander.iol.it/docenti Outlook Express Outlook Express è un programma per la gestione della posta elettronica e delle 'news'. Attualmente le versioni in uso

Dettagli

Procedure Base e di Registrazione

Procedure Base e di Registrazione Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI

SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO PROFILI CON FUNZIONI INFORMATIVE E DISPOSITIVE 1 Sommario PROFILI CON TOKEN FISICO (CHIAVETTA)

Dettagli

Pagina 3 di 5. Il bollettino potrà essere stampato su carta semplice, formato A4.

Pagina 3 di 5. Il bollettino potrà essere stampato su carta semplice, formato A4. MODALITA DI PAGAMENTO RATA TRAMITE BOLLETTINO MAV ONLINE ( 9/2/2011 aggiunte in fondo istruzioni per salvare il bollettino MAV come file da inviare come allegato ad un messaggio e-mail) Accedere al portale

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

NOVITA! COMPILAZIONE QUESTIONARI VALUTAZIONE DIDATTICA

NOVITA! COMPILAZIONE QUESTIONARI VALUTAZIONE DIDATTICA Guida al servizio di prenotazione on line agli esami Mi@Lumsa NOVITA! COMPILAZIONE QUESTIONARI VALUTAZIONE DIDATTICA A partire dalla sessione invernale d esami A.A.2012-2013 gli studenti che vogliano effettuare

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli