Docente: Valeriano Salve

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Docente: Valeriano Salve"

Transcript

1 Docente: Valeriano Salve

2 Internet INTERNET È UNA RETE DI RETI CHE COLLEGA I COMPUTER TRA LORO. Possiamo definire Internet come uno strumento di trasporto per le informazioni che si trovano dentro i computer, archiviate in file o documenti; è stata paragonata a un autostrada o a un gigantesco sistema di tubi idraulici.

3 Internet

4 Internet INTERNET IN SÉ NON CONTIENE INFORMAZIONI; è un errore dire che un documento è stato trovato in Internet o su Internet. Sarebbe meglio dire che è stato trovato tramite Internet o usando Internet. Ciò che troviamo, in realtà, è un computer contenente file e documenti ai quali noi possiamo accedere grazie a Internet.

5 Cosa si fa con Internet I computer connessi alla rete Internet possono usufruire di vari servizi tra cui ricordiamo i più importanti: POSTA ELETTRONICA - Permette di spedire e ricevere e di accedere a gruppi di discussione. CONNESSIONE REMOTA - Permette al vostro computer di connettersi a un altro computer e di usarlo in remoto (usando il vostro PC, in pratica state usando l altro cui vi siete collegati). FTP O FILE TRANSFER PROTOCOL - Permette al vostro PC di accedere rapidamente a file in un altro computer, salvarli sul vostro PC e viceversa IL WORLD WIDE WEB - Non confondere Internet con il WWW. Questo è solo una parte di Internet.

6 Che cos è il Web e che cosa lo fa funzionare? Il principio su cui è fondato il WWW è il linguaggio HTML. Questo linguaggio è ciò che rende possibile l ipertestualità. Ipertestualità significa possibilità di inserire in un documento, e di utilizzare, dei link, cioè dei legami ad altri documenti presenti in altri computer e accessibili tramite il Web. Questa cliccabilità è la caratteristica rivoluzionaria del Web e può potenziare enormemente il vostro processo di ricerca.

7 Che cos è il Web e che cosa lo fa funzionare?

8 Che cos è il Web e che cosa lo fa funzionare? COME FUNZIONA UN LINK IPERTESTUALE? Ogni documento, o file, o pagina che voi trovate sul Web, ha una sua unica URL (Uniform Source Locator), che identifica in quale computer si trova quel file, in quale parte della memoria del computer e il suo nome specifico. Ogni link su ogni pagina Web contiene la sua URL. Quando ci cliccate sopra voi inviate la richiesta di trovare uno specifico file in uno specifico computer, identificato da quella URL. Le URL sono proprio gli indirizzi dei file.

9 Che cos è il Web e che cosa lo fa funzionare? STRUTTURA DI UNA URL = indirizzo di rete 48 = indirizzo della sottorete 68 = indirizzo del computer andromeda.cce.unipr.it andromeda = nome computer cce = nome sottostruttura unipr = nome struttura it = nome dominio

10 Che cos è un Browser? Un browser è un programma che risiede sul PC e che permette di accedere a Internet, sfruttando tutte le sue caratteristiche (l ipertestualità, la visualizzazione di immagini, suoni, etc.) Mozilla Firefox e Internet Explorer sono tra i browser maggiormente diffusi al mondo. Ce ne sono altri (Chrome Safari, Opera) che offrono più o meno le stesse funzionalità.

11 Che cosa sono i plug-in? Tutti i browser usano i plug-in, che sono sottoprogrammi (interni al browser o presenti in un altro programma del vostro PC) che servono per vedere e usare particolari tipi di file. Se cliccate su un link e il vostro PC non ha al momento il programma necessario per accedere a quel particolare file, vi viene data l opportunità di scaricare il programma stesso. Di solito i plug-in sono gratuiti e facili da installare, basta seguire le istruzioni.

12 Che cosa cerchiamo quando cerchiamo nel Web? TROVARE NEL WEB LE INFORMAZIONI CHE OCCORRONO PUÒ ESSERE FACILISSIMO O DIFFICILISSIMO. Questo è dovuto in parte alle dimensioni veramente enormi del WWW ma anche al fatto che il Web, nella sua globalità, non è indicizzato da esseri umani.

13 Che cosa cerchiamo quando cerchiamo nel Web? Diversamente da quello che accade nei cataloghi di biblioteca, non esiste una lista di parole standard adottate per esprimere i concetti (il soggettario o thesaurus ), o un sistema di classificazione che permette di raggruppare tutti i siti di argomento affine presenti nell intero WEB; se si vuole trovare un sito su un determinato argomento bisogna utilizzare, per la ricerca, la parola o le parole che gli autori del sito hanno scelto per definire il concetto che noi abbiamo in mente.

14 Che cosa cerchiamo quando cerchiamo nel Web? Cercare nel Web, comunque, non significa cercare direttamente nel Web: questo non è possibile. Il Web infatti è la totalità delle tantissime pagine Web (o file) esistenti e archiviate dentro i milioni di server sparsi in tutto mondo. Spesso noi non accediamo direttamente a questi file, piuttosto UTILIZZIAMO UNO O PIÙ INTERMEDIARI O STRUMENTI DI RICERCA.

15 Che cosa cerchiamo quando cerchiamo nel Web? Questi strumenti (GOOGLE, BING o VIRGILIO, per citare i più noti) ci offrono un database o collezione di siti, che, per quanto vasta, ci mette a disposizione una porzione relativamente piccola dell intero Web. Dai link presenti nel database noi accediamo ai file e alle informazioni archiviate nei server. Non esiste nessuno strumento che permetta di cercare nell intero Web.

16 Tipi di strumenti di ricerca attualmente disponibili Possiamo raggruppare gli strumenti di ricerca in 3 diverse categorie: indici per argomento motori di ricerca database specialistici. Hanno diverse caratteristiche ed è utile conoscerli bene per poterli sfruttare al meglio.

17 Indici per argomento Siti selezionati da esseri umani (di solito esperti). Spesso attentamente valutati e tenuti aggiornati, ma non sempre. Di solito organizzati e classificati in categorie ordinate gerarchicamente. Si può scorrere (browsing ) tra le categorie. NO ricerca full-text. La ricerca può essere meno specifica di quella con i motori, perché non tutte le parole dei file sono indicizzate, in pratica si cerca solo nei titoli e nelle descrizioni delle pagine Web.

18 Indici per argomento: esempi Librarians' Index, Infomine,Yahoo!, About.com, AcademicInfo Ci sono migliaia di indici su praticamente tutti gli argomenti possibili.

19 Motori di ricerca e meta-motori Motori di ricerca: cercano nel full-text delle pagine Web selezionate. Motori di ricerca: i database sono compilati da "spider (computer-robot) con un minimo intervento umano. Motori di ricerca: le dimensioni variano da piccoli e specializzati a grandissimi (90+ % del Web). Meta-Motori: cercano rapidamente e in modo superficiale diversi motori di ricerca. Meta-Motori: la ricerca è compiuta simultaneamente e i risultati sono di solito raggruppati.

20 Motori di ricerca e meta-motori: esempi Motori: Google, Bing, istella, Altavista, Advanced Search, Northern, Light Power Search, Alltheweb Meta-motori: Metacrawler, Ixquick, Copernic

21 Database specialistici Tramite una maschera di ricerca si può interrogare un database che si trova su un server.

22 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo può essere definito da una parola specifica, con significato univoco, oppure da una frase? macroglobuline termine scientifico, significato univoco modena city ramblers

23 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo non è definito da parole o frasi specifiche (oppure non ti vengono in mente), hai solo termini generici che ti conducono a pagine web sbagliate? evoluzione parola troppo generica, usata in tantissimi contesti Queen nome di un gruppo rock, di una persona, titolo di un film. Rock = tipo di musica, roccia in inglese

24 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo.ha diversi sinonimi o varianti linguistiche? endocrine diseases malattie endocrine. breast neoplasms OR breast cancer, ognuno di questi termini mi conduce a pagine significative "cold fusion energy" OR "hydrogen energy", millennium OR millennial OR millenium OR millenial OR "year 2013", etc.

25 Da dove cominciare? 2. Segui le indicazioni della tabella

26 Da dove cominciare? 3. Rifletti su ciò che fai e impara mentre ricerchi Non dare per scontato di saper esattamente che cosa stai cercando. Guarda i risultati della tua ricerca e, se non hai trovato ciò che cercavi, guarda se tra i risultati c è comunque qualcosa che può servirti per rilanciare una ricerca migliore (per esempio, un sinonimo o una frase al posto di due parole connesse con AND). 4. Non ti fissare su uno strumento, o una strategia, se questa non funziona! Passa dai motori agli indici e viceversa. Trova indici specializzati sul tuo argomento oppure database.

27 Da dove cominciare? 5. Ritorna indietro e riprova la ricerca avendo più esperienza. Impara dai tuoi errori e dai tuoi insuccessi. Riprova una ricerca che era andata male applicando le tue nuove conoscenze e facendo tesoro della tua esperienza.

28 Come funziona un motore di ricerca? Abbiamo visto che i motori di ricerca sono degli intermediari tra noi e i miliardi di file accessibili tramite il WWW. Quando noi lanciamo una ricerca questi motori non cercano direttamente sul Web. Ogni motore cerca all interno del suo enorme database, contenente i full text delle pagine Web selezionate tra i miliardi di quelle esistenti e che risiedono sui server.

29 Come funziona un motore di ricerca? Quando cerchiamo con un motore di ricerca CERCHIAMO SEMPRE UNA COPIA DELLA VERA PAGINA WEB, LA COPIA ARCHIVIATA NEL DATABASE DEL MOTORE. Quando poi clicchiamo sul link fornito dal motore, accediamo alla vera pagina Web, che risiede sul proprio server.

30 Come funziona un motore di ricerca? I database dei motori di ricerca vengono costruiti da progammi-robot chiamati spider. Se una pagina Web non è mai linkata da un altra, gli spider non possono trovarla.

31 Come funziona un motore di ricerca? Dopo che gli spider hanno trovato le pagine Web, queste vengono inviate a un altro programma per l indicizzazione. Questo programma identifica le parole, i link, le immagini presenti nella pagina e li archivia nei file del database in modo che possano essere ricercate e trovate. Alcuni tipi di pagine e link sono esclusi per scelta, altri per motivi tecnici.

32 Come sfruttare le capacità dei motori di ricerca

33 Come sfruttare le capacità dei motori di ricerca

34 I migliori motori di ricerca: tabella delle caratteristiche

35

36 Valutare le pagine Web Valutare le pagine Web richiede di fare due cose insieme: 1. Allenarti in una serie di tecniche che ti aiutano a scoprire rapidamente ciò che ti occorre per valutare le pagine Web. 2. Abituarti a pensare in modo critico, anche un po diffidente, riguardo all informazione che trovi nel Web, ponendoti una serie di domande che possono aiutarti a decidere quanto una pagina Web è affidabile.

37 Che cosa ci dice una URL?

38 Che cosa ci dice una URL?

39 Che cosa ci dice una URL?

40 Perché valutare? Il WWW può rivelarsi una eccellente risorsa per compiere ricerche su svariati argomenti. Ma pubblicare sul Web è facile, economico o gratuito, non ci sono regole e non ci sono monitoraggi. La vera risorsa che il Web ha portato a una così vasta parte della società è la possibilità per la gente di esprimersi, di incontrarsi, scambiare idee, scoprire persone affini dappertutto nel mondo.

41 Perché valutare? In giro per Internet c è anche una grandissima ricchezza di risorse informative. Questo è il motivo per cui è importante valutare criticamente qualunque cosa troviamo nel Web. Tocca a noi, gli utilizzatori, stabilire la validità, l autorevolezza, l aggiornamento, e la correttezza di ciò che troviamo. I documenti accessibili tramite il Web possono essere facilmente falsificati o copiati con omissioni ed errori.

42 Perché valutare? Moltissime pagine trovate tramite i motori di ricerca sono pagine pubblicate dalla stessa persona che le ha prodotte o che hanno come principale obiettivo quello di vendere qualcosa o convincere qualcuno. E giusto che il Web rimanga libero, senza controlli e censure, ma per usarlo a scopo di ricerca è necessario coltivare l abitudine di interrogarsi e riflettere continuamente con spirito critico.

43 Alcuni suggerimenti finali per valutare 1- Fate attenzione all indirizzo internet: leggete il dominio, contiene già delle informazioni. L estensione org o edu caratterizza in genere siti migliori di altri, ma non è sempre vero 2- Chiedetevi quale sia la tipologia della risorsa: istituzionale, governativa, personale, commerciale, sito d opinione, news 3- Cercate di risalire agli autori del sito, attraverso la home-page 4- Verificate quali siano gli scopi del sito e a chi è rivolto (diffidate dei siti in cui abbonda la pubblicità: hanno lo scopo di vendere più che quello di informare)

44 Alcuni suggerimenti finali per valutare 5- Leggete attentamente i contenuti e cercate di valutarli (Di cosa si parla? Come vengono esposti i concetti?...) 6- Seguite i link che partono dal sito e controllate dove conducono 7- Controllate chi cita e linka il sito. Se siti che conoscete e che ritenete autorevoli citano o fanno link verso il sito in questione, questa è già una garanzia 8- Controllate la data di stesura della pagina web che vi interessa, può essere importante

45 Il phishing Il phishing (letteralmente si traduce pescare ) è un attività illecita usata per il furto d identità, con lo scopo di pescare, rubare informazioni personali, come numero di conto corrente, numero di carta di credito o altri dati privati della vittima.

46 Il phishing: come funziona Questo tipo di attacco avviene tramite messaggi di posta elettronica fittizi oppure vengono utilizzate finestre di pop-up o schermate di login fasulle. In genere nella pagina web che si apre viene richiesto l inserimento di dati personali quali: nome utente e password, codice fiscale, numero di carta di credito, numero del conto bancario, codice pin L utente vittima, credendo di fornire informazioni ad un azienda credibile, rende noti invece i propri dati al truffatore, cadendo nella sua trappola.

47 Il phishing: come difendersi Navigando in Rete è facile essere pescati da phisher intenzionati a rubare la nostra identità o i nostri dati sensibili, è bene quindi prestare piccoli accorgimenti per non abboccarre a truffe ingannevoli. Browser Aggiornato La prima cosa da fare è aggiornare il proprio browser perché i nuovi browser hanno un filtro anti-phishing che non permettono l apertura di pagine web non sicure.

48 Il phishing: come difendersi Siti Web Sicuri In caso si utilizzi la propria carta di credito o il proprio numero di conto corrente, è importante notare che nella pagina web, in basso a destra ci sia un icona a forma di lucchetto chiuso e che nella barra degli indirizzi dopo http compaia una s:

49 Il phishing: come difendersi Siti Web Sicuri Se l indirizzo del sito, infatti, non è preceduto da https (la s vuol dire sicuro, sta per transazione criptata, quindi sicura) indica che la pagina non è sicura ed è dunque consigliabile non inserire alcuna informazione personale. Attenzione che molti siti contraffatti mostrano l icona del lucchetto all interno della pagina, invece che sulla barra di stato, proprio con lo scopo di ingannare chi vi accede.

50 Il phishing: come difendersi Servizi Bancari Alcuni istituti bancari permettono di controllare il proprio conto corrente da casa, cioè on-line, e inoltre mettono a disposizione un servizio SMS che avvisa in tempo reale i propri clienti dei movimenti compiuti. Quando una persona scopre di spese a suo carico effettuate da terzi deve telefonare alla propria Banca per comunicare l accaduto e per bloccare la propria carta, poi esporre denuncia presso la Polizia Postale. È importante ricordare che nessun Istituto Bancario richiede tramite informazioni personali.

51 Crittografia La crittografia è la tecnica che consente di rendere visibili le informazioni soltanto alle persone a cui esse sono destinate. In una comunicazione i messaggi trasmessi tra gli interlocutori vengono crittografati per renderli illeggibili tranne che agli interlocutori stessi.

52 Crittografia La crittografia è nota fin dall antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare. La paternità è attribuita Giulio Cesare (!) Si basa generalmente su algoritmi matematici. L SSL (Secure Sockets Layer) o il TSL (Transport Layer Security) sono dei protocolli di crittografia che permettono le comunicazioni tra un client ed un server in modo sicuro.

53 Certificato digitale Quando si naviga in rete, in pratica, non si ha mai la certezza con chi si sta parlando e ciò rende diffidenti nell inviare informazioni. I SITI WEB CHE HANNO NECESSITÀ DI EFFETTUARE DELLE TRANSAZIONI SICURE VERSO I PROPRI UTENTI CREANO DEI CERTIFICATI DIGITALI, CHE SONO RILASCIATI O VALIDATI DA SOCIETÀ, PUBBLICHE O PRIVATE, CHIAMATE CERTIFICATION AUTHORITY.

54 Certificato digitale Dopo uno scambio di certificati, i dati trasmessi viaggiano in un canale preferenziale in modo che nessun altro, all infuori del client e del server, possano leggere, intercettare o modificare il contenuto dei dati.

55 Certificato digitale Il certificato digitale funge, dunque, da documento di riconoscimento del sito-web e fornirà all utente fiducia nell Autorità di Certificazione che lo ha emesso. Quando l utente accede ad un sito, per effettuare una transazione sicura, il certificato digitale viene attivato in maniera automatica dal browser che è in grado di riconoscerne anche la validità. In caso di certificati scaduti o non validati da una Authority, il browser segnalerà l anomalia del certificato; si può scegliere, a proprio rischio e pericolo se continuare la connessione o meno.

56 Consigli per effettuare acquisti on-line Quando si desidera fare compere on-line, oltre a prestare la normale attenzione come acquirente, è consigliabile seguire alcune semplici regole. Innanzitutto è sempre meglio acquistare da siti che godono di una certa fama, cioè quei siti che sono notoriamente affidabili per il commercio elettronico.

57 Consigli per effettuare acquisti on-line Una buona prassi è effettuare un indagine avvalendosi di motori di ricerca per trovare opinioni in merito al negozio on-line presso cui si vuole fare un acquisto. Altra cosa da verificare è se il negozio on-line da noi scelto permette di fare transazioni in modalità sicura. Si consiglia, dunque, di controllare nella sezione Termini e Condizioni del sito o nella pagina di acquisto, se sono utilizzati canali di trasmissione sicuri come l SSL, il TSL o il SET (Secure Electronic Transaction).

58 Consigli per effettuare acquisti on-line Esistono alcuni loghi presenti su un sito di e-commerce che garantiscono la trasparenza e la correttezza del negozio nel trattamento dei dati personali; assicurano, cioè, il rimborso integrale della cifra in caso di uso improprio dei dati bancari dell utente. Un esempio sono i loghi: Fianet Trusted Shops, Webcert e Webtrust.

59 Consigli per effettuare acquisti on-line Anche quando si acquista un prodotto online esiste per il consumatore il diritto di recesso. Per esercitare tale diritto è necessaria la consegna del bene entro dieci giorni (sette nel resto dell Unione Europea), inviando una raccomandata con avviso di ricevimento al venditore e nello stesso termine restituire il prodotto a vostre spese. A tutte le vendite si applica la garanzia europea di conformità. Il consumatore è assistito dalle stesse garanzie previste per le compravendite tradizionali: garanzia di conformità prestata dal venditore (obbligatoria), garanzia di buon funzionamento prestata dal produttore.

60 Come aprire il browser Un browser è un programma che consente di navigare tra i siti web. I browser più conosciuti ed utilizzati sono Microsoft Internet Explorer e Mozilla Firefox. Per APRIRE il browser, cliccare su una delle due icone: INTERNET EXPLORER MOZILLA FIREFOX

61 Come aprire il browser Noi sceglieremo di lavorare con INTERNET EXPLORER 11

62 Come aprire il browser Un sito web è identificato da un indirizzo. Esempi di indirizzi sono Per entrare in un sito web è quindi sufficiente digitare l indirizzo corrispondente nella barra degli indirizzi che si trova in alto al centro nel browser e premere Invio.

63 Pagine web: collegamenti ipertestuali Una volta inserito l indirizzo, il sito web viene aperto e la pagina iniziale di tale sito viene visualizzata. Le pagine mostrano i contenuti del sito e i collegamenti ipertestuali che consentono di navigare tra le varie pagine. Per fare ciò è sufficiente cliccare su tali collegamenti.

64 Pagine web: i collegamenti Utilizzando i collegamenti, se si desidera ritornare alla pagina immediatamente precedente che si era visitata è sufficiente cliccare sulla freccia blu Indietro che si trova sulla barra degli strumenti in alto a sinistra.

65 Pagine web: salvare la pagina La barra dei menu si trova in alto nel browser e consente di eseguire diverse azioni sul browser. In particolare è possibile salvare una pagina web correntemente aperta andando sul menu File e selezionando Salva pagina con nome dalla tendina che viene aperta. Basterà quindi assegnare un nome a tale pagina e questa verrà salvata. Si ha la possibilità di aprire di nuovo una pagina salvata selezionando Apri file dal menu File.

66 Pagine web: stampare una pagina Una pagina web può essere anche stampata selezionando la voce Stampa dal menu File.

67 Pagine web: trovare nella pagina Può capitare che una pagina web contiene molto testo, e può capitare che vogliamo cercare una certa parola nel testo oppure vedere in quale paragrafo è presente tale parola. Per cercare una parola in una pagina è sufficiente selezionare la voce Trova nella pagina dal menu File:

68 Pagine web: aggiornare una pagina Per aggiornare una pagina web è sufficiente cliccare sulla seguente icona: o premere F5 sulla tastiera:

69 Pagine web: interrompere il caricamento o chiudere una pagina Per interrompere il caricamento di una pagina web è sufficiente cliccare sulla seguente icona: Per chiudere una pagina web cliccare sulla seguente icona, relativa alla pagina web che si vuole chiudere:

70 Pagine web:aprire una pagina in una nuova scheda o in una nuova finestra Per aprire una nuova scheda fare clic sul pulsante Nuova scheda o premere Ctrl+T. Internet Explorer visualizzerà la pagina della nuova scheda. In Explorer 11 è possibile aprire più finestre e visualizzarne due affiancate. Per aprire una nuova finestra, tenere premuto oppure fare clic con il pulsante destro del mouse sul riquadro Internet Explorer nella schermata Start e quindi toccare o scegliere Apri nuova finestra.

71 Pagine web: Utilizzo delle schede Per aprire una nuova scheda o passare a un'altra scheda, scorrere rapidamente verso l'alto dal bordo inferiore dello schermo oppure fare clic con il pulsante destro se si utilizza un mouse. Sopra la barra degli indirizzi verrà visualizzata la barra delle schede, che mostra un'anteprima delle pagine Web aperte. Per passare a una finestra del browser, toccare o fare clic su di essa. Toccare o fare clic sul pulsante Nuova scheda per aprire una nuova scheda del browser. Immettere quindi un URL o un termine di ricerca oppure selezionare uno dei siti preferiti o visitati di frequente.

72 Pagine web: indietro, avanti, pagina iniziale INDIETRO AVANTI Per tornare alla pagina iniziale o alla Home Page cliccare sulla seguente icona:

73 Pagine web:cronologia Per accedere alla cronologia, cliccare sulla stellina nella parte destra della pagina web e poi selezionare l opzione CRONOLOGIA

74 Pagine web: tradurre in altra lingua Per tradurre del testo o una pagina web, possiamo utilizzare il traduttore di google. Innanzitutto aprire la pagina web di google. Cliccare sull icona evidenziata e scorrere i servizi google fino a trovare il traduttore.

75 Pagine web: tradurre in altra lingua Cliccando su traduttore si apre la seguente finestra: Inserire del testo nel riquadro, scegliere la lingua e cliccare su traduci

76 Pagine web: tradurre in altra lingua Se si vuole tradurre una pagina web o un documento, cliccare su traduci un documento ed inserire il documento o il link:

77 Pagine web: impostare la pagina iniziale Per impostare la pagina iniziale, cliccare sull icona evidenziata e scegliere Opzioni internet, poi cambiare l indirizzo e cliccare su ok

78 Pagine web: i pop-up I pop-up o banner pop-up sono degli elementi che compaiono durante la navigazione o determinate situazioni, in modo da attirare l'attenzione dell'utilizzatore. Questi elementi possono essere usati per: - Aiutare la navigazione in questo caso si parla di popup di navigazione e hanno il compito di descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema. - Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o azione generano un avviso che compare tramite popup - Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia di web marketing definita promotion marketing online.

79 Pagine web: i pop-up I pop-up o banner pop-up sono degli elementi che compaiono durante la navigazione o determinate situazioni, in modo da attirare l'attenzione dell'utilizzatore. Questi elementi possono essere usati per: - Aiutare la navigazione in questo caso si parla di popup di navigazione e hanno il compito di descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema. - Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o azione generano un avviso che compare tramite popup - Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia di web marketing definita promotion marketing online.

80 Pagine web: disattivare o attivare i pop-up Per modificare le impostazioni del browser, toccare l'icona Impostazioni nell'angolo superiore destro della versione desktop di Internet Explorer e quindi toccare o fare clic su Opzioni Internet. Per disattivare Blocco popup: 1. Aprire Internet Explorer per il desktop 2. Fare clic sull'icona Impostazioni e quindi su Opzioni Internet. 3. Toccare o fare clic sulla scheda Privacy e quindi deselezionare la casella di controllo Attiva Blocco popup.

81 Pagine web: disattivare o attivare i pop-up Spuntare o meno l icona per disattivare o attivare il BLOCCO POP-UP

82 Pagine web: i cookies I cookie sono file di piccole dimensioni che i siti Web collocano all'interno del PC per archiviare informazioni su di te e sulle tue preferenze. I cookie possono contribuire a migliorare l'esplorazione consentendo ai siti di memorizzare le tue preferenze o evitandoti di eseguire l'accesso ogni volta che visiti determinati siti. Alcuni cookie, però, possono costituire un rischio per la privacy perché tengono traccia dei siti visitati. Ogni dominio o sua porzione che viene visitata col browser può impostare dei cookie. Poiché una tipica pagina Internet, ad esempio quella di un giornale in rete, contiene oggetti che provengono da molti domini diversi e ognuno di essi può impostare cookie, è normale ospitare nel proprio browser molte centinaia di cookie.

83 Pagine web: consentire i cookies Il blocco dei cookie può impedire la corretta visualizzazione di alcune pagine, oppure potresti ricevere un messaggio da parte del sito che ti informa che per visualizzare quel sito Web è necessario consentire i cookie.

84 Pagine web: bloccare i cookies Per bloccare i cookie, 1. Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. 2. Fai clic sul pulsante Strumenti e quindi scegli Opzioni Internet. 3. Fai clic sulla scheda Privacy e, in Impostazioni, sposta il dispositivo di scorrimento verso l'alto per bloccare tutti i cookie, quindi tocca o fai clic su OK.

85 Pagine web: personalizzare i cookies Per personalizzare le impostazioni dei cookies, Nella scheda Privacy esegui una o più delle operazioni seguenti: Per impostare i tipi di cookie bloccati o consentiti, sposta il dispositivo di scorrimento. Per bloccare o consentire determinati siti Web, fai clic su Siti. Per importare un file di preferenze relative alla privacy, fai clic su Importa. Per ignorare le impostazioni per la privacy per alcuni tipi di cookie, fai clic su Avanzate. Per reimpostare i valori predefiniti per la privacy, fai clic su Predefinite. Al termine, fai clic su OK.

86 Pagine web: guida in linea La guida in linea è una funzionalità molto utile di Internet Explorer. È possibile richiamare direttamente la finestra di dialogo Guida in linea di Microsoft Internet Explorer premendo il tasto F1. In alternativa è possibile attivare il relativo pulsante sulla barra dei menu: un punto interrogativo caratterizzato da una sottolineatura posto sulla destra come ultimo menu a tendina e raggiungibile con la combinazione di tasti Alt più Punto interrogativo. In questo modo si apre un menu contenente diverse voci che si possono leggere mediante i tasti Freccia Giù o Su. Infine, selezionando le voci Sommario e Indice il sistema presenta le relative finestre.

87 Pagine web: modificare barre degli strumenti Fare clic con il pulsante destro del mouse sulla barra dei comandi. Fare quanto segue: Per nascondere la barra degli strumenti, fare clic sul nome della barra per rimuovere il segno di spunta. Per mostrare la barra degli strumenti, fare clic sul nome della barra per visualizzare un segno di spunta accanto all'opzione.

88 Pagine web: eliminare la cronologia, i file internet temporanei, le informazioni moduli web Per eliminare quanto sopra: Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. Fai clic sul pulsante Strumenti e quindi scegli Opzioni Internet. In Cronologia esplorazioni fai clic su Elimina. Seleziona i tipi di dati da rimuovere dal PC e quindi fai clic su Elimina.

89 Pagine web: usare i Preferiti Aggiungere Preferiti Puoi usare i Preferiti per tenere traccia dei siti Web visitati di frequente o che vuoi ricordare in Internet Explorer. Se visiti un sito che vuoi aggiungere ai Preferiti, fai clic su Preferiti, quindi su Aggiungi a Preferiti e infine su Aggiungi.

90 Pagine web: usare i Preferiti Aggiungere Preferiti Per accedere più rapidamente ai siti, salvali nella barra Preferiti. Fai clic sul pulsante Preferiti, fai clic sulla freccia GIÙ accanto a Aggiungi a Preferiti e seleziona Aggiungi alla barra Preferiti. Quindi, per visualizzare la barra Preferiti, fai clic con il pulsante destro del mouse sul pulsante Preferiti e seleziona Barra Preferiti. La barra Preferiti verrà visualizzata sotto la barra degli indirizzi.

91 Pagine web: usare i Preferiti Organizza i Preferiti Tieni traccia dei Preferiti più facilmente organizzandoli in cartelle. Ad esempio, puoi raggruppare i siti di news in una cartella denominata "Notizie quotidiane" oppure quelli per gli acquisti in "Punti vendita".

92 Pagine web: usare i Preferiti Organizza i Preferiti Tieni traccia dei Preferiti più facilmente organizzandoli in cartelle. Ad esempio, puoi raggruppare i siti di news in una cartella denominata "Notizie quotidiane" oppure quelli per gli acquisti in "Punti vendita".

93 Pagine web: usare i Preferiti Organizza i Preferiti Fai clic su Nuova cartella e immetti il nome della nuova cartella. Trascina i preferiti nella nuova cartella.

94 Pagine web: usare i Preferiti Elimina i Preferiti Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. Fai clic sul pulsante Preferiti. Fai clic con il pulsante destro del mouse sulla cartella o sul sito dei Preferiti che vuoi eliminare e quindi scegli Elimina.

95 Pagine web: scaricare file dal web Dal Web puoi scaricare molti tipi di file, come documenti, immagini, video, app, estensioni e barre degli strumenti per il browser. Quando fai clic su un file da scaricare, in Internet Explorer ti viene chiesto quale operazione vuoi eseguire. Di seguito sono descritte le azioni disponibili, a seconda del tipo di file selezionato: Apri consente di aprire il file per visualizzarlo, senza salvarlo nel PC.

96 Pagine web: scaricare file dal web Salva oggetto con nome consente di salvare il file con un nome, un tipo o un percorso nel PC diversi.

97 Pagine web: scaricare file dal web Esegui consente di eseguire l'app, l'estensione o un altro tipo di file. Internet Explorer esegue un'analisi della sicurezza, quindi il file viene aperto ed eseguito sul PC. Scegli Annulla per annullare il download e tornare all'esplorazione del Web. Inoltre, per salvare nel PC file di dimensioni più piccole, ad esempio singole immagini, puoi fare clic con il pulsante destro del mouse sull'immagine, il collegamento o il file da salvare e quindi scegliere Salva immagine con nome o Salva oggetto con nome nel menu di scelta rapida.

98 Pagine web: copiare testi ed immagini dal web in un documento 2- TASTO DESTRO DEL MOUSE, SELEZIONARE COPIA 1- SELEZIONARE IL TESTO DA COPIARE

99 Pagine web: copiare testi ed immagini dal web in un documento 3- APRIRE AD ESEMPIO MICROSOFT WORD, CREARE UN NUOVO DOCUMENTO, CLICCARE SUL TASTO DESTRO DEL MOUSE E SCEGLIERE L OPZIONE INCOLLA 4- SU WORD IL TESTO FINALE!

100 Pagine web: copiare testi ed immagini dal web in un documento NB-LO STESSO RISULTATO SI PUO OTTENERE ANCHE DIGITANDO SULLA TASTIERA CTRL+C PER COPIA E CTRL+V PER INCOLLA Lo stesso procedimento può essere utilizzato per le immagini: IMMAGINE SU WORD! Immagine da copiare

101 Pagine web: stampare una pagina web Per stampare pagine Web utilizzando Internet Explorer, premere CTRL+P per visualizzare eventuali stampanti attualmente installate. Oppure, scorri rapidamente dal bordo destro dello schermo (se usi il mouse, sposta il puntatore nell'angolo inferiore destro dello schermo) e seleziona Dispositivi. Vengono visualizzare le stampanti installate, tra cui è possibile selezionare quella da utilizzare. Puoi anche toccare o fare clic sul pulsante Strumenti, selezionare Stampa e quindi procedere alla Stampa della pagina Web o visualizzare un'anteprima della pagina stampata selezionando Anteprima di stampa.

102 Pagine web: stampare una parte di una pagina web Per prima cosa si seleziona con il mouse la parte che ci interessa: Poi si preme la combinazione di tasti CTRL+P, oppure andiamo su file- >stampa dal menù. Nel riquadro intervallo di stampa è selezionato di default tutte, invece si deve mettere il pallino in selezione. A questo punto non rimane che cliccare OK per effettuare la stampa (assicurandoci che la stampante sia accesa e la carta caricata!).

103 Copyright divieto alla riproduzione non autorizzata. Il copyright è il diritto legale che tutela una proprietà letteraria, musicale, di un programma, ecc. e ne vieta la riproduzione, a meno che non vi sia il consenso del proprietario. Tutti i software in vendita sono protetti da copyright, così come lo possono essere molte immagini e testi pubblicati sui siti Internet.

104 Proprietà intellettuale Con proprietà intellettuale si indica l'apparato di principi giuridici che mirano a tutelare i frutti dell'inventiva e dell'ingegno umani; sulla base di questi principi, la legge attribuisce a creatori e inventori un vero e proprio monopolio nello sfruttamento delle loro creazioni/invenzioni e pone nelle loro mani alcuni strumenti legali per tutelarsi da eventuali abusi da parte di soggetti non autorizzati.

105 Tutela dei file di testo digitali Normalmente, per file di testo in formato digitale si intendono quelli con estensione txt, html, doc, rtf e gli e- book. Ai sensi dell ar codice civile e dell art. 1 della Legge 633/1941 formano oggetto del diritto di autore le opere dell ingegno di carattere creativo che appartengono alla scienza, alla letteratura, alla musica, alle arti figurative e, dunque, può ritenersi tutelato dalla LdA ogni testo che possieda i caratteri della creatività prescindendo, quindi, dalla circostanza che esso venga pubblicato in forma cartacea o digitale (e della sua estensione). Tratto dal link:lenst.det.unifi.it/~mucchi/docs/maggio/tutela_prop_intell_internet.pdf

106 Tutela dei file di testo digitali Qualunque file di testo, quindi, se intelleggibile, originale e creativo, è tutelato dalla LdA. Dal momento della creazione del testo digitale, senza bisogno di alcuna formalità, saranno riconosciuti all autore tutti i diritti previsti dalla LdA sino a 70 anni successivi alla morte dell autore. L eventuale deposito dell opera presso la Siae avrà invece l unico effetto di attribuire una data certa all opera digitale.

107 Sono liberamente utilizzabili Il riassunto, la citazione e la riproduzione di brani o di parti dell opera purché effettuati: a scopi di critica, discussione o insegnamento; nei limiti di tale finalità e sempre che non si costituisca concorrenza all utilizzazione economica dell opera da parte dell autore Deve, comunque, sempre essere indicato: Il nome dell autore Il titolo dell opera Il nome dell editore

108 Quali sono le più comuni violazioni al diritto d autore compiute sui testi digitali? La forma più comune di violazione del diritto morale di autore è il c.d. plagio ovvero l illecita appropriazione e divulgazione sotto proprio nome di un opera digitale altrui. Il plagio, evidentemente, compromette i diritti dell autore sia sotto l aspetto morale che patrimoniale.

109 Quali sono le più comuni violazioni al diritto d autore compiute sui testi digitali? L autore del testo digitale che si accorga di un plagio a proprio danno può adire l autorità giudiziaria chiedendo l accertamento della propria paternità dell opera ai sensi degli artt. 168 e 156 L. 633/41 nonché l inibizione dell illecito comportamento da parte del terzo oltre, ovviamente, il risarcimento del danno.

110 Cosa si può fare? Per evitare ogni disguido o contestazione sull illecito utilizzo da parte di terzi dei propri testi digitali pubblicati su internet il consiglio è quello di apporre nei propri siti web specifici disclaimer o note informative sul regime di utilizzazione del materiale contenuto nel sito (copyright). La dicitura tutti i diritti riservati presente nella nota informativa, quindi, esplicita la volontà del titolare dei diritti sui testi digitali di non rivederli riprodotti da terzi senza il proprio preventivo consenso risolvendo a monte ogni possibile contestazione circa la liceità o meno dell utilizzo dei nostri contenuti digitali da parte dei terzi. Copyright

111 Testo scambiato via Il testo scambiato via o via servizio istant messaging riceve una tutela giuridica del tutto analoga a quella dell ordinaria corrispondenza con la conseguenza che la corrispondenza avente carattere confidenziale, contenete un opera dell ingegno tutelata dal diritto d autore o facente riferimento alla vita privata non potrà essere pubblicata, riprodotta o comunque portata a conoscenza del pubblico senza l espresso consenso dell autore.

112 Come posso tutelare i miei testi digitali? In linea di massima si può affermare che i testi digitali, stante la loro semplicità informatica e comunque la possibilità di essere riprodotti riscrivendoli ex novo, non siano efficacemente tutelabili. Utilizzo di particolari software (ad esempio Adobe Acrobat) che inibiscono l utilizzo della funzione copia ed incolla ; Digital Rights Menagement (DRM), si sta andando nella direzione di inserire in ogni pc un microchip che permetta l accesso ai quei soli documenti digitali per i quali si abbia i diritti di accesso Monitoraggio successivo basato sui crawlers (EX: google) oppure su società specializzate nel monitoraggio della rete (Ex: cyveillance.com).

113 La tutela delle fotografie digitali Ai sensi degli artt. 1 e 2 della LdA sono protette qualunque ne sia il modo o la forma di espressione (anche il digitale, quindi) le opere fotografiche sempre che non si tratti delle c.d. semplici fotografie. l opera di ingegno fotografico gode di protezione per 70 anni dopo la morte dell autore mentre la semplice fotografia è tutelata per 20 anni dalla sua produzione; Il diritto nasce dal momento stessa della creazione della fotografia digitale senza bisogno di ulteriori formalità.

114 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? Per rispondere a tale domanda bisogna in primo luogo distinguere: Le c.d. opere fotografiche, tutelate dalla LdA; Le semplici fotografie tutelate invece ai sensi del c.d. diritto connesso d autore.

115 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE OPERE FOTOGRAFICHE Sono quelle scattate con mezzi e creatività non comune da un autore particolarmente dotato di talento (ad esempio le foto di Oliviero Toscani). Tali opere fotografiche non potranno essere utilizzate senza il consenso dell autore se non limitatamente ad una copia ad uso strettamente personale SI utilizzo come screen saver NO pubblicazione sul nostro sito web.

116 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE SEMPLICI FOTOGRAFIE Le semplici fotografie, invece, sono quelle fotografie che noi tutti comunemente scattiamo e che sono prive di particolare pregio e costituiscono la maggior parte di quelle rinvenibili su internet. Le semplici fotografie sono tutelate dalla LdA (art. 90) purché nella fotografia sia indicato: o il nome del fotografo; o la data di produzione; o il nome dell autore dell opera eventualmente riprodotta.

117 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE SEMPLICI FOTOGRAFIE Qualora invece come comunemente accade su internet non siano presenti tutti tali requisiti (nome autore, data produzione, ecc) le semplici fotografie sono liberamente utilizzabili a meno che l autore non provi la malafede dell altrui condotta. Le fotografie che ho personalmente scattato le posso pubblicare sul mio sito web? La risposta a tale domanda è affermativa purché i soggetti o gli oggetti rappresentati non siano coperti da diritti.

118 Come posso tecnicamente tutelare le mie fotografie digitali? Watermarking: per watermarking si intende un ridotto gruppo di bits che, in maniera del tutto invisibile, viene inserito nel documento digitale (immagini, audio, video) e serve a proteggere la proprietà intellettuale dei contenuti digitali identificandone la provenienza e la destinazione (nome dell autore e del legittimo acquirente). Fingerprinting: consiste in un impronta digitale del tutto visibile che vieneapposta al documento digitale e serva a scoraggiare in via preventiva l abusiva duplicazione della fotografia; Stenografia: consiste nella tecnica di inserire nelle immagini digitali un breve documento testuale invisibile che contiene tutti i dati dell autore e della licenza.

119 Concludendo Si può, quindi, concludere affermando che i contenuti digitali che solitamente compaiono nei siti web sono tutelati dalla LdA alla stessa stregua del loro omologhi pubblicati sui più tradizionali formati cartacei. Non vanno tuttavia sottaciute alcune particolarità proprie dei prodotti digitali che rendono più difficile, in un ottica processuale, la difesa dei diritti del loro autore. L'Autorità per le garanzie nelle comunicazioni ha tracciato nel Dicembre scorso le norme per la tutela del diritto d'autore online. Il provvedimento entrerà in vigore il 31 marzo del Il provvedimento assegna carattere prioritario alla lotta contro le violazioni massive e NON RIGUARDA GLI UTENTI FINALI, per cui non incide in alcun modo sulla libertà della rete. Sono previste severe misure contro la pirateria su internet. Nel testo è prevista la rimozione selettiva dell opera digitale che viola il diritto d autore o, in caso di violazione massiva, la disabilitazione di accesso al sito.

120 Il trattamento informatico dei dati I principi della normativa sulla privacy (d.lgs. 196/2003, "Codice in materia di protezione dei dati personali") Con l evoluzione delle tecnologie il problema della sicurezza e dell integrità dei dati trattati dalle organizzazioni ha assunto, nel giro di pochi anni, un ruolo rilevante. IL DECRETO LEGISLATIVO N. 196 DEL 30 SETTEMBRE 2003, IDENTIFICATO COME CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI, DEFINISCE IN MANIERA CHIARA E INEQUIVOCABILE I CRITERI, LE METODOLOGIE E I COMPORTAMENTI DA OSSERVARE PER GARANTIRE IL TRATTAMENTO E LA RISERVATEZZA DEI DATI PERSONALI. Nelle prossime slides ad analizzeremo i punti più salienti della norma, soprattutto per quanto concerne gli aspetti legati al settore della sanità Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

121 Il trattamento informatico dei dati Articolo 1 del Codice della Privacy CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI CHE LO RIGUARDANO Distinguiamo tra: Dati personali I dati personali sono rappresentati da tutte le informazioni relative a persone fisiche, giuridiche, enti o associazioni, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dati sensibili I dati sensibili sono rappresentati da tutti i dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, le adesioni a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché dati personali idonei a rivelare lo stato di salute e la vita' sessuale. Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

122 Il trattamento informatico dei dati - Il termine informativa indica la totalità dei trattamenti, indipendentemente dalla tipologia dei dati, che mirano (come per la legge 675/96) all obbligo di informativa dei diretti interessati. Tale obbligo riguarda: le finalità e le modalità del trattamento cui sono destinati i dati; la natura obbligatoria o facoltativa del conferimento dei dati; le conseguenze di un eventuale rifiuto di rispondere; i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e l ambito di diffusione dei dati medesimi; i diritti di accesso di cui all articolo 7 del codice; gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell articolo 5 e del responsabile. Quando il titolare ha designato più responsabili, è indicato almeno uno di questi. Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

123 Il trattamento informatico dei dati -Il consenso rappresenta l accettazione data da colui che fornisce i propri dati al richiedente per trattarli" ossia per poter gestire le informazioni personali e/o sensibili per fini che devono essere chiaramente descritti. Il trattamento dei dati è consentito soltanto con il consenso espresso dell interessato (articolo 23): TALE CONSENSO DEVE ESSERE MANIFESTATO IN FORMA SCRITTA (MEDIANTE SOTTOSCRIZIONE DELL INTERESSATO) UNICAMENTE PER I TRATTAMENTI DI DATI SENSIBILI, MENTRE IN TUTTI GLI ALTRI CASI È SUFFICIENTE CHE IL CONSENSO ESPRESSO SIA DOCUMENTATO PER ISCRITTO. Il consenso non è richiesto quando il trattamento riguardi dati raccolti in base a un obbligo di legge, quando sia necessario per esecuzione di obblighi derivanti da un contratto, quando riguardi dati provenienti da pubblici registri ed elenchi conoscibili da chiunque e, infine, quando riguardi dati relativi allo svolgimento di attività economiche (art. 24). Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

124 Il trattamento informatico dei dati Per quanto concerne i DATI che vengono conservati SU SUPPORTI MAGNETICI è indispensabile: che il trattamento dei dati contenuti nei supporti informatici sia consentito soltanto a coloro che siano in possesso delle specifiche credenziali di autenticazione (username e password di accesso). Le credenziali devono essere cambiate ogni sei mesi (in caso di trattamento di dati personali) e ogni tre mesi (in caso di trattamento di dati sensibili). È consigliabile che username e password siano di tipo alfanumerico (combinazione di lettere e numeri), usando anche caratteri speciali (per esempio, minuscole/maiuscole, underscore ecc.); che l incaricato al trattamento dei dati preveda tutte le metodologie necessarie per custodire i dati e le informazioni sensibili. In caso di assenza prolungata dell incaricato, per evitare che si possa pregiudicare l operatività del sistema, il responsabile del trattamento si farà carico di indicare, in modalità scritta, la persona che si assumerà temporaneamente la responsabilità della sicurezza e della custodia dei dati sensibili; Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

125 Il trattamento informatico dei dati che i sistemi di protezione dei dati sensibili (antivirus e firewall) siano aggiornati con cadenza semestrale, per evitare intrusioni e azioni di programmi sui dati stessi; che vengano effettuati aggiornamenti periodici (upgrade di sistema) dei programmi del computer, almeno con cadenza semestrale, per prevenire la vulnerabilità e per correggerne i difetti (bug di sistema); che il salvataggio di sicurezza dei dati (backup dei dati) venga effettuato almeno con cadenza settimanale (è consigliabile effettuare un salvataggio dei dati giornaliero); che la custodia dei supporti rimovibili (hard disk, pen drive, cd-rom, dvd-rom ecc.), contenenti i dati sensibili, avvenga in dispositivi (armadi, cassetti, casseforti, stanze ecc.) opportunamente protetti (serrature a chiave e combinazione, porte blindate con serrature a combinazione, stanze con telecamere a circuito chiuso ecc.); Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

126 Il trattamento informatico dei dati che i supporti rimovibili che contengono dati sensibili, se non utilizzati, vengano distrutti o resi inutilizzabili; che tutti gli interventi tecnici effettuati sul sistema informativo e/o sui supporti magnetici contenenti i dati sensibili, effettuati da personale esterno, vengano certificati da idonea dichiarazione scritta, redatta dal manutentore o installatore, attestante la conformità dell intervento e la totale ininfluenza sull integrità dei dati contenuti.

127 Il trattamento informatico dei dati

128 Fondamenti sulla riservatezza Responsabilità di un operatore sanitario in rapporto alla riservatezza verso un paziente nel contesto di un Sistema Informatico Sanitario: accesso alle informazioni di un paziente solo quando necessario; accesso solo agli argomenti di cui si necessita sapere; accesso solo alle informazioni a cui si ha diritto di accedere; consapevolezza del fatto che la responsabilità professionale è personale. COMPRENDERE IL FATTO CHE ACCEDERE AL SISTEMA NON IMPLICA L AUTORIZZAZIONE A CONSULTARE O AD USARE I DATI.

129 La sicurezza del sistema informativo sanitario I dati contenuti nella cartella clinica elettronica dovranno essere opportunamente protetti contro qualsiasi tipologia di intrusione esterna/interna Ai sensi del Codice della Privacy, TUTTI I DISPOSITIVI INFORMATICI (PC, NOTEBOOK, PALMARE, SMART PHONE ECC.) DOVRANNO RISPETTARE I REQUISITI MINIMI DI SICUREZZA PER QUANTO CONCERNE L ACCESSO ALLA CARTELLA CLINICA ELETTRONICA DEL PAZIENTE. Il dispositivo informatico deve essere munito: di un sistema di autenticazione personale (per l accesso al sistema stesso); di un sistema di autenticazione al sistema informativo sanitario; delle relative autorizzazioni per l accesso ai database dei pazienti.

130 La sicurezza del sistema informativo sanitario I dati contenuti nella cartella clinica elettronica dovranno essere opportunamente protetti contro qualsiasi tipologia di intrusione esterna/interna Per quanto concerne l aspetto della PROTEZIONE DEI DATI da virus, spamming, intrusion detection ecc È OBBLIGATORIO ADOTTARE FIREWALL E ANTIVIRUS PER I QUALI È PREVISTO L AGGIORNAMENTO PERIODICO È inoltre necessario prevedere delle POLITICHE DI SALVATAGGIO E CUSTODIA DEI DATI CONTENUTI NEI SISTEMI INFORMATIVI, AFFINCHÉ SI POSSA GARANTIRE IL LORO IMMEDIATO RIPRISTINO IN CASO DI ANOMALIE E MALFUNZIONAMENTI CHE POSSANO PREGIUDICARNE L INTEGRITÀ

131 Le procedure per la conservazione del dato sanitario informatizzato Lo sviluppo costante e incontrollato della rete internet impone continui controlli e aggiornamenti sul livello di protezione dell intera infrastruttura di rete dell organizzazione. La struttura IT, al minimo, deve garantire: 1. Il rispetto della riservatezza dei dati posseduti nei propri sistemi informativi contro le eventuali possibilità di accesso e manipolazione/alterazione non autorizzata; 2. Il controllo delle autorizzazioni degli utenti riconducibili alla modifica dei dati posseduti; la protezione dei dati per quanto concerne le possibili alterazioni, perdite e modifiche accidentali. LE MINACCE ALLA SICUREZZA DEI DATI POSSONO VERIFICARSI PER CAUSE NATURALI O UMANE.

132 Le procedure per la conservazione del dato sanitario informatizzato Minacce alla sicurezza Umane Naturali Volontarie Involontarie Incendi, terremoti, ecc Utenti esterni (Hacker) Utenti interni (Dipendenti scontenti) Dipendenti inesperti o incauti Tipologie di minacce alla sicurezza dei dati

133 Le procedure per la conservazione del dato sanitario informatizzato MINACCE INTENZIONALI: Attacchi generati dalla rete esterna (internet) o dalla rete interna (aziendale) da persone che intenzionalmente attaccano il sistema informativo dell azienda per scopi diversi (spionaggio industriale, danneggiamento del sistema per vendetta, danneggiamento su commissione, rapporti di astio con i vertici aziendali ecc.). MINACCE INVOLONTARIE Solitamente si verificano per superficialità o incuria del personale che ha l accesso al sistema informativo (password banali, diffusione di informazioni riservate, incuria nella gestione della sicurezza del proprio personal computer ecc.).

134 Le procedure per la conservazione del dato sanitario informatizzato Per quanto riguarda la sicurezza dei dati contenuti nella cartella clinica elettronica, la sicurezza spesso è messa a rischio da fattori quali: la crescita dell innovazione di prodotto e di processo nel mondo della Sanità e la notevole resistenza dei relativi operatori professionali a evoluzioni, soprattutto se strutturali, a causa di abitudini e visioni culturali spesso ostili al cambiamento; la mancanza di investimenti, ma anche di (adeguati) piani di formazione del personale sanitario all utilizzo delle nuove tecnologie informatiche. ACCULTURAMENTO DEL PERSONALE compatibile con il modo di lavorare del personale sanitario

135 Le procedure per la conservazione del dato sanitario informatizzato UNA PROFICUA METODOLOGIA DI APPRENDIMENTO, per il personale sanitario, sull utilizzo dei sistemi di protezione deve basarsi: SULL ADDESTRAMENTO ALL UTILIZZO DEI SOFTWARE, da ridursi all essenziale, allo scopo di consentire un rapido utilizzo delle funzioni di base, ma che si estenda gradualmente e nel tempo alle funzioni più complesse; SULL INSTALLAZIONE DEI SISTEMI DI PROTEZIONE DEI DATI sul proprio personal computer e sull apprendimento delle metodologie di gestione e di aggiornamento dei software di protezione; SULLA NATURALEZZA E GRADEVOLEZZA DELL INTERFACCIA UTENTE (user friendly) per consentire un rapido apprendimento delle funzionalità dei dispositivi software e hardware di protezione.

136 L'accessibilità dai dati nel Sistema Informativo Sanitario NON TUTTI I DATI SANITARI DEVONO ESSERE NECESSARIAMENTE CONSERVATI, TRASMESSI O RESI ACCESSIBILI IN RETE A UTENTI DIVERSI In tal senso, si possono evidenziare (almeno) tre diverse tipologie di dati: DATI GENERALI, utilizzati internamente alla struttura e fruibili per scopi di gestione clinica e organizzativa, di scarsa utilità per gli operatori esterni (per esempio, GLI ORARI DEGLI APPUNTAMENTI, DATI CLINICI PARZIALI O INTERMEDI); DATI PARZIALMENTE ACCESSIBILI dall esterno (da altre strutture sanitarie) soltanto per particolari motivi e su specifica richiesta (per esempio, i dati utili per il CONFRONTO DETTAGLIATO TRA MISURAZIONI SPECIFICHE SU PAZIENTI, rilevate in tempi diversi); DATI DISPONIBILI VERSO L ESTERNO secondo un protocollo di interscambio di informazioni e fruibili, grazie a specifiche garanzie dettate da rigidi criteri e controlli di scurezza, dal personale autorizzato con diversi livelli di diritti di accesso (PER ESEMPIO, REFERTI, RICHIESTE E RISULTATI DI LABORATORIO, LETTERE DI DIMISSIONE OSPEDALIERA ECC.).

137 L'accessibilità dai dati nel Sistema Informativo Sanitario Risulta determinante definire un modello di sicurezza dettagliato e capace di identificare i processi e le metodologie per garantire l integrità e l inviolabilità delle informazioni possedute. IL CICLO DI SICUREZZA FASE 1: realizzazione di un documento ( analisi dei rischi ), in cui vengano descritti tutti i possibili rischi del sistema informatico, a cui sia esposta l organizzazione (virus, spam, IP spoofìng, phishing ecc.). FASE 2: elaborato un piano di sicurezza, in cui risultino elencati tutti i possibili rischi (precedentemente identificati) e le relative azioni preventive e/o correttive per la loro eliminazione o per la riduzione del danno che potrebbero provocare. FASE 3: Realizzato il sistema di sicurezza, esso viene sperimentato nel tempo e, a distanza di intervalli periodici prefissati, viene effettuato uno screening globale.

138 Ciclo del modello di sicurezza Analisi dei rischi Verifica modifiche e correzioni Progettazione sistema e sicurezza Auditing e controlli Realizzazione Test e verifiche

139 Le tipologie di rischio Il rischio in un sistema informativo si muove su tre fronti: la privacy (riconducibile al rischio di perdita di informazioni); l integrità dei dati (per esempio, il danneggiamento delle informazioni o il degrado del servizio); l autenticazione degli accessi (che può provocare la perdita del controllo sulle informazioni)

140 Le tipologie di rischio: come affrontarle decisiva la formazione dell operatore sanitario chiamato a lavorare sui dati del Sistema Informativo Sanitario; l operatore dovrà essere autorizzato all accesso dei soli dati a cui è interessato e per la sola finestra temporale di effettiva necessità per il percorso di assistenza al paziente; l operatore sarà dotato di un proprio account (username e password), che gli consentirà di accedere ai dati di specifico interesse; all operatore dovrà custodire scrupolosamente la password che per mantenere alto il livello di sicurezza, dovrà essere periodicamente modificata.

141 Tecniche per il controllo di accesso: biometriche testo, tokens, Smart Cards, codici a barre etc. Le chiavi biometriche sono strumenti di verifica dell'identità personale basati su specifiche caratteristiche fisiche dell'utente, come ad esempio le impronte retinica o digitale o il riconoscimento del tono vocale.

142 Proteggersi da internet Negli ultimi anni, il maggiore dei pericoli per i dati è innescato dall utilizzo dei servizi offerti dalla rete internet. Sia la navigazione sul web che la posta elettronica possono diffondere programmi maliziosi, capaci di danneggiare o creare malfunzionamenti diversi ai sistemi informatici aziendali. Esistono varie tipologie di software maliziosi e anche le loro azioni dannose possono essere diverse, in funzione di una molteplicità di aspetti.

143 Proteggersi da internet : I VIRUS Sono programmi (codice) che si diffondono copiandosi all interno di altri programmi o in una particolare sezione delle memorie fisiche del personal computer, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti a opera degli utenti (soprattutto in presenza di reti).

144 Proteggersi da internet : BOMB È un tipo di programma che consiste in una porzione di codice inserito in un programma normale generalmente utilizzato dall operatore. La bomba è configurata per esplodere quando si verifichino determinate condizioni (per esempio, può attivarsi in concomitanza dell esecuzione di determinati comandi o programmi oppure a una particolare ora o data ecc.). Le azioni dannose sono riconducibili a modifiche, cancellazioni di file, blocchi di sistema ecc.

145 Proteggersi da internet : WORM Sono software che si diffondono tramite modifiche effettuate sul sistema operativo utilizzato dal personal computer. La diffusione del software avviene mediante un processo automatico di duplicazione, che si basa suil utilizzo della rete (LAN o WAN). Solitamente sfruttano i difetti (bug) di alcuni sistemi operativi e programmi specifici per diffondersi automaticamente.

146 Proteggersi da internet : TROJAN HORSE è un software che si annida all interno di programmi innocui e che, al verificarsi di un determinato evento, attiva istruzioni dannose, che vengono eseguite all insaputa dell utilizzatore. Non possiede funzioni di auto-replicazione e per diffondersi, quindi, deve essere consapevolmente inviato alla vittima.

147 Proteggersi da internet : BACKDOOR Sono programmi che consentono un accesso di tipo non autorizzato al sistema su cui sono in esecuzione. Si diffondono sfruttando bug di sistema oppure si accompagnano a un trojan horse o a un worm oppure utilizzano un sistema di accesso di emergenza (di un sistema operativo) a un sistema informatico, che può essere utilizzato, per esempio, per consentire il recupero di una password dimenticata.

148 Proteggersi da internet : SPYWARE Sono software specifici, che vengono utilizzati per la raccolta delle informazioni di un sistema solitamente collegato in rete. Le informazioni vengono successivamente trasmesse a colui che lo ha generato: tali informazioni, così catturate, possono essere di diverso tipo e, quindi, possono essere utilizzate per scopi diversi (siti a cui ci si collega abitualmente, password per l accesso a sistemi in rete, chiavi crittografiche dì un utente ecc.).

149 Proteggersi da internet : DIALER Sono programmi realizzati per gestire in modo automatico la connessione a internet tramite linee telefoniche. Sono utilizzati per collegare l utente, in maniera inconsapevole, a siti particolari, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto.

150 Proteggersi da internet : HIJACKER Sono programmi che si impadroniscono delle funzionalità di specifiche applicazioni di navigazione in rete (browser) per causare l apertura automatica di pagine web indesiderate.

151 Proteggersi da internet : ROOTKIT Sono composti da un driver e, solitamente, da copie modificate di programmi presenti nel computer. Essi non sono particolarmente dannosi, ma possono nascondere, sia all utente che a programmi del tipo antivirus, la presenza di particolari file o impostazioni del sistema. Generalmente vengono utilizzati per mascherare spyware e trojan.

152 Proteggersi da internet : RABBIT Sono programmi che basano la propria azione dannosa sull esaurimento delle risorse del computer, creando copie di se stessi (in memoria o su disco) senza interruzione. Solitamente generano la saturazione delle memorie di massa.

153 Proteggersi da internet : INTRUSIONI TRAMITE POSTA ELETTRONICA Sono attacchi rivolti alla possibilità di accedere all'interno della rete dell organizzazione sfruttando i protocolli per la gestione delle posta elettronica (SMTP, POP3, IMAP4), che solitamente non prevedono misure per l autenticazione affidabile integrate nel protocollo di base.

154 Proteggersi da internet : PHISHING Corrisponde al tentativo degli hacker di indurre gli utenti di un sistema a rivelare (per imperizia, incuria o superficialità) i dati di autenticazione e accesso al sistema (username e password) o altre informazioni utili per l accesso ai dati del sistema informativo.

155 Proteggersi da internet : ATTACCHI INTRUSIVI E DI NEGAZIONE DI UN SERVIZIO Sono tutte le metodologie atte a danneggiare un servizio offerto in rete (DOS, denial of Service), approfittando della vulnerabilità della rete stessa. Esempi possono essere: saturazione delle risorse della rete, interruzione delle connessioni tra due computer, blocco delle comunicazioni tra i diversi servizi offerti, esclusione di un determinato utente dall accesso a un servizio, interruzione dì servizi per un client o un sistema specifico ecc.

156 Le metodologie di difesa in rete TUTTI I SISTEMI INFORMATICI NECESSITANO DI SISTEMI DI DIFESA ADEGUATI IN FUNZIONE DELLE TIPOLOGIE DI COLLEGAMENTO IN RETE, DELLE CONDIVISIONI DI DATI IN ESSERE, DEL NUMERO DI UTENTI COLLEGATI ALLA RETE INTERNA E DEI SERVIZI DI CUI USUFRUISCONO, DELL ESISTENZA O NO DI UN COLLEGAMENTO ALLA RETE INTERNET ECC.

157 Le metodologie di difesa in rete Al minimo è necessario dotarsi di: un software anti-virus (che consenta di esaminare se i messaggi di posta elettronica in ingresso e in uscita contengono virus) un software anti-spam (per controllare e bloccare i messaggi di posta elettronica indesiderati) un dispositivo hardware/software che assolva a funzioni di firewall.

158 Le metodologie di difesa in rete: IL FIREWALL Il firewall divide la rete in sottoreti: la rete interna, composta da più computer dell azienda collegati tra loro in locale (LAN, Local Area Network); e la rete esterna riconducibile alla rete internet. Il FIREWALL svolge funzioni di: monitoraggio del traffico di rete (pacchetti) dalla rete interna a quella esterna e viceversa; controllo dei pacchetti e fruizione di filtri speciali per impedire il traffico di dati indesiderati e/o pericolosi; modifica, eliminazione/blocco di pacchetti e funzione di "alert per traffico IP non consentito.

159 Le metodologie di difesa in rete: IL FIREWALL Il firewall agisce analizzando i pacchetti IP, generati dalle diverse workstation connesse alla rete tramite appositi dispositivi switch per leggere tutte le informazioni presenti al suo interno e per verificare, in alcuni casi, il contenuto del pacchetto stesso.

160 Le metodologie di difesa in rete: BACKUP DI SISTEMA Con il termine backup s identifica una specifica operazione tesa a duplicare su differenti supporti di memorizzazione di massa {hard disk, pen drive, CD-DVD ecc.) tutti i dati e/o programmi contenuti nei sistemi informativi dell azienda. Questa operazione consente di recuperare il materiale nel caso in cui si verifichino guasti, manomissioni, alterazioni e danneggiamenti dei sistemi informatici primari, con conseguente possibile perdita dei dati contenuti. Esistono due tipi di backup: salvataggio manuale {backup effettuato dal responsabile dell operazione e gestito nei tempi e nelle modalità stabilite dall operatore stesso) salvataggio automatico (procedura gestita automaticamente da appositi programmi dedicati alle operazioni di backup)

161 Le metodologie di difesa in rete: BACKUP DI SISTEMA Esistono ulteriori diverse tipologie di backup, anche in base alle metodologie impiegate. Le più comuni sono riportate di seguito. Backup a caldo {hot backup). Il salvataggio dei dati viene effettuato mentre i sistemi sono in funzione. Pertanto, i dati possono essere modificati mentre il backup è in corso. Backup completo (full backup). Il salvataggio dei dati è totale e consente di copiare tutti i file (dati e programmi) presenti sul sistema. Backup differenziale. Viene effettuato un salvataggio dei soli dati che hanno subito modificazioni rispetto all ultimo salvataggio effettuato. Il vantaggio risiede nel minor tempo necessario alle operazioni di copia rispetto a un backup completo.

162 Le metodologie di difesa in rete: BACKUP DI SISTEMA Backup incrementale. Contiene tutti i file cambiati dall ultimo backup. E più rapido di quello differenziale, anche se richiede tempi di ripristino più lunghi, dato che è necessario partire dall ultimo backup completo e successivamente aggiungere in sequenza tutti i backup incrementali. RESTORE Infine, il termine restore ( ripristino ) identifica l operazione inversa al backup, che viene effettuata, quindi, per recuperare i dati precedentemente salvati durante le operazioni di backup.

163 Le metodologie di difesa in rete: BACKUP DI SISTEMA La sicurezza dell informazione è basata su 4 fattori importanti: Riservatezza: Il controllo del dato privato per prevenire l uso improprio. Integrità: L affidabilità e consistenza delle informazioni archiviate. Conformità o Autenticità: Osservanza della legislazione che regole il trattamento dei dati sensibili e dell informazione. Accessibilità o Disponibilità: L affidabilità e consistenza delle informazioni archiviate.

164 Comunità online Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete telematica, oggigiorno in prevalenza Internet, e le reti di telefonia, costituendo una rete sociale con caratteristiche peculiari.

165 Comunità online Tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; essendo infatti questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando messaggi su FORUM (Bullettin Board), partecipando a gruppi USENET (Newsgroups o gruppi di discussione), o attraverso le CHAT ROOM (Chiacchierate in linea) e programmi di INSTANT MESSAGING (messaggistica istantanea) come ICQ, EBUDDY, PIDGIN, MSN Messenger, Yahoo! Messenger, e altri. Una comunità virtuale può rimanere unicamente tale, oppure estendersi nel mondo fisico, permettendo l'incontro dei suoi appartenenti.

166 Comunità online LE COMUNITÀ VIRTUALI SI APPOGGIANO SU SVARIATE MODALITÀ DI AMBIENTI COMUNICATIVI. La struttura online di una comunità virtuale permette di soddisfare le necessità di comunicazione dei propri membri, sia nella forma individuale (one-to-one) che collettiva (manyto-many e one-to-many), a seconda delle esigenze. Esigenze che possono richiedere lo scambio di pareri o informazioni, la discussione pubblica o le relazioni interpersonali, la comunicazioni ai membri.

167 Comunità online Tra le molte tipologie di comunità virtuali possiamo distinguere, spaziando tra le varie finalità d'uso e le rispettive tempistiche d'interazione, tra i principali strumenti che le supportano: FORUM DI DISCUSSIONE - è uno strumento di comunicazione asincrono, in cui le discussioni e le relative risposte da parte degli utenti (in alcuni casi previa registrazione) si sviluppano non in tempo reale. Un diffuso utilizzo dei forum avviene, ad esempio, per coagulare conoscenze ed aiutare gli utenti su argomenti tecnologici o informatici, oppure per raccogliere le opinioni su argomenti letterari, musicali, politici.

168 Comunità online NEWSGROUP, GRUPPO DI DISCUSSIONE - asincrono, analogo al precedente ma con molte funzionalità; operante anche in modalità disconnessa (off-line), tramite apposite applicazioni. GUESTBOOK (libro degli ospiti) - dal punto di vista fisico è simile all'apporre un biglietto su di una bacheca. MAILING LIST (lista di ) - vi si accede in genere tramite un programma di posta elettronica o via web. È simile al ricevere comunicazioni postali periodiche con possibilità di contribuire e spedirle ad un gruppo di indirizzi.

169 Comunità online CHAT - sincrona, potenzialmente usabile in modo collettivo, nelle cosiddette stanze, o canali, via web o tramite specifici applicativi. MESSAGGISTICA ISTANTANEA O INSTANT MESSENGER - sincrona, analoga alla precedente ma operante principalmente in modalità individuale. WIKI - un esempio di comunità virtuale sono gli utenti iscritti a Wikipedia.

170 Comunità online NEWSLETTER - asincrona e unidirezionale (one-to-many). È simile al ricevere comunicazioni postali periodiche. BLOG - asincrono, comunicazione principale uno a molti, ma non solo. Strumento che consente di crearsi uno spazio pubblico sul web in cui il proprietario (blogger) inserisce dei messaggi. Dal punto di vista fisico, un diario, ma con la possibilità di contributi da parte di chi legge.

171 Comunità online FEED RSS ASINCRONO - RSS è acronimo di Really Simple Syndication (distribuzione veramente semplice). Questa tecnologia permette agli utenti di restare sempre aggiornati sui siti di interesse, in genere blog o siti di informazione, fornendo i titoli o le informazioni principali dei siti web di interesse all'interno di finestre dedicate. VIDEOGIOCHI ONLINE - Con gioco in rete si intende un videogioco utilizzato da più utenti contemporaneamente attraverso una rete di computer. Attualmente è Internet la tecnologia più diffusa, ma in passato sono state utilizzate anche altre tipologie di connessioni.

172 Piattaforme Blog Le piattaforme blog si dividono in due categorie: I SERVIZI WEB PRONTI ALL USO e I SOFTWARE DA INSTALLARE SU UN SERVER. Nel primo caso, semplice, basta registrarsi per creare il blog; al contrario, scegliendo una piattaforma da installare su un server o in hosting (noleggiare uno spazio con un abbonamento), il lavoro è più lungo ma concede la possibilità di personalizzare molto il proprio blog.

173 Piattaforme Blog Dal 2001 ad oggi sono nati molti servizi in italiano che permettono di gestire un blog gratuitamente. ALTERVISTA, BLOGGER, WORDPRESS.COM, SPLINDER, CLARENCE, BLOGSOME, TISCALI, IL CANNOCCHIALE, IO BLOGGO, BLOGGERBASH, BLOGDROPS, NOIBLOGGER, LIBERO, LIVEJOURNAL, WINDOWS LIVE SPACES, MYSPACE, SKYROCK. Esistono poi alcuni network autogestiti. Blogger.com è una delle più semplici piattaforme di blog online. Si stima che ospiti tra i 15 e i 20 milioni di blog in tutto il mondo (su Blogger si trova anche il blog ufficiale di Google);

174 Microblogging Il microblogging (o micro-blogging o micro blogging) è una forma di pubblicazione costante di piccoli contenuti in Rete, sotto forma di messaggi di testo (normalmente fino a 140 caratteri), immagini, video, audio MP3 ma anche segnalibri, citazioni, appunti. Questi contenuti vengono pubblicati in un servizio di rete sociale, visibili a tutti o soltanto alle persone della propria comunità. IL SERVIZIO PIÙ DIFFUSO È TWITTER, lanciato nel giugno 2006 da Evan Williams e diventato popolare alla South by Southwest Conference di Austin, Texas.

175 Twitter TWITTER È UN SISTEMA PER INVIARE BREVI MESSAGGI DI TESTO ALLE PERSONE. Registrarsi a Twitter è gratuito e richiede pochi passaggi: ti devi collegare al sito Twitter.com, inserire il tuo nome e cognome, l ed una password.

176 Twitter Dopo questo passaggio, andrai a scegliere il tuo nome utente personalizzato, il nickname che ti contraddistinguerà in Twitter!

177 Twitter Fatto questo, premi il pulsante Iscrivimi a Twitter e comincia la tua nuova avventura! A questo punto, comincerà una sorta di tutorial per configurare il tuo account Twitter.

178 Twitter Inizierà proponendoti alcuni account da seguire: Puoi anche saltare questo passaggio. Avrai modo successivamente di seguire account Twitter di tuo gusto.

179 Twitter Dopo gli account, si passa alle categorie: Puoi sfogliare le categorie di tuo interesse, e trovare le persone più famose della relativa categoria. In questo modo, potrai fin da subito seguirne i tweet (messaggi).

180 Twitter A mano a mano che segui nuovi account, la colonna di destra si riempie dei messaggi lanciati da questi account.

181 Twitter Ricorda però che il tuo account non è ancora completamente attivo. Dovrai infatti confermare il tuo indirizzo , cliccando sul link della di conferma che Twitter ti ha inviato!

182 Twitter Una volta fatto questo, il tuo account sarà pienamente funzionale. La schermata principale, che ha subito molti cambiamenti negli ultimi mesi, si presenta ora divisa in due colonne. A destra troviamo i Tweet, mentre a sinistra troviamo una serie di informazioni relative al tuo account.

183 Twitter

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Cancellare la cache e i cookie dal browser

Cancellare la cache e i cookie dal browser Cancellare la cache e i cookie dal browser Ultima revisione: Ottobre 2014 Cancellare la cache e i cookie dal tuo browser può aiutareti a risolvere una varietà di problemi che potresti riscontrare. I cookie,

Dettagli

La Guida Utente Luglio 2008

La Guida Utente Luglio 2008 La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore SERVIZIO DI MESSAGGISTICA ALL UTENTE Manuale per l operatore rev. 02 giugno 2010 SOMMARIO COME USARE IL PROGRAMMA PER LA MESSAGGISTICA...3 COSA BISOGNA FARE PRIMA DI INIZIARE A UTILIZZARE IL PROGRAMMA...3

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

istruzioni per l uso 1. Che cos è Google Earth

istruzioni per l uso 1. Che cos è Google Earth istruzioni per l uso 1. Che cos è Google Earth Google Earth è un software che permette una navigazione virtuale della Terra. Il programma deve essere installato sul proprio computer e, per poterlo utilizzare

Dettagli

HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO

HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO SOMMARIO Sommario Specifiche 1 Diritti di Autore e Clausole di Riservatezza

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

Guida al CRM INGENIA Group

Guida al CRM INGENIA Group Guida al CRM INGENIA Group Come usare uno strumento indispensabile per riuscire ad avere in tempo reale informazioni sui Clienti. Aggiornato a Maggio/2014 Per informazioni: coordinamento@ingeniagroup.it

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

MANUALE D USO DELLA PIATTAFORMA ITCMS

MANUALE D USO DELLA PIATTAFORMA ITCMS MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

Primi passi in Moodle

Primi passi in Moodle Primi passi in Moodle Impostare il proprio profilo personale È fondamentale impostare correttamente in Moodle il proprio profilo personale. Per questo motivo ti chiediamo di farlo subito in quanto ti consente

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete )

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) 1.1 SE CONOSCIAMO L'INDIRIZZO - 1. ACCEDERE ALLE PAGINE WEB (Web = rete) APRIRE L' URL (Uniform Resource Locator), cioè l'indirizzo

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

Esercitazione n. 10: HTML e primo sito web

Esercitazione n. 10: HTML e primo sito web + Strumenti digitali per la comunicazione A.A 0/4 Esercitazione n. 0: HTML e primo sito web Scopo: Creare un semplice sito web con Kompozer. Il sito web è composto da una home page, e da altre due pagine

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

TUTORIAL CORSI ONLINE

TUTORIAL CORSI ONLINE TUTORIAL CORSI ONLINE Via dell Artigianato, 7 47034 Forlimpopoli (FC) Fax 0543.747013 SOMMARIO Autentificazione piattaforma online... 3 Accesso al corso online... 4 Note sulle Chiave di iscrizione... 4

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

Presentazione della pratica online

Presentazione della pratica online Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014 REGISTRATI AL SERVIZIO ED UTILIZZA INTERNET EXPLORER USERNAME E PASSWORD DI ACCESSO HANNO DURATA ANNUALE. PER FRUIRE DEL SERVIZIO DI

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli