Docente: Valeriano Salve

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Docente: Valeriano Salve"

Transcript

1 Docente: Valeriano Salve

2 Internet INTERNET È UNA RETE DI RETI CHE COLLEGA I COMPUTER TRA LORO. Possiamo definire Internet come uno strumento di trasporto per le informazioni che si trovano dentro i computer, archiviate in file o documenti; è stata paragonata a un autostrada o a un gigantesco sistema di tubi idraulici.

3 Internet

4 Internet INTERNET IN SÉ NON CONTIENE INFORMAZIONI; è un errore dire che un documento è stato trovato in Internet o su Internet. Sarebbe meglio dire che è stato trovato tramite Internet o usando Internet. Ciò che troviamo, in realtà, è un computer contenente file e documenti ai quali noi possiamo accedere grazie a Internet.

5 Cosa si fa con Internet I computer connessi alla rete Internet possono usufruire di vari servizi tra cui ricordiamo i più importanti: POSTA ELETTRONICA - Permette di spedire e ricevere e di accedere a gruppi di discussione. CONNESSIONE REMOTA - Permette al vostro computer di connettersi a un altro computer e di usarlo in remoto (usando il vostro PC, in pratica state usando l altro cui vi siete collegati). FTP O FILE TRANSFER PROTOCOL - Permette al vostro PC di accedere rapidamente a file in un altro computer, salvarli sul vostro PC e viceversa IL WORLD WIDE WEB - Non confondere Internet con il WWW. Questo è solo una parte di Internet.

6 Che cos è il Web e che cosa lo fa funzionare? Il principio su cui è fondato il WWW è il linguaggio HTML. Questo linguaggio è ciò che rende possibile l ipertestualità. Ipertestualità significa possibilità di inserire in un documento, e di utilizzare, dei link, cioè dei legami ad altri documenti presenti in altri computer e accessibili tramite il Web. Questa cliccabilità è la caratteristica rivoluzionaria del Web e può potenziare enormemente il vostro processo di ricerca.

7 Che cos è il Web e che cosa lo fa funzionare?

8 Che cos è il Web e che cosa lo fa funzionare? COME FUNZIONA UN LINK IPERTESTUALE? Ogni documento, o file, o pagina che voi trovate sul Web, ha una sua unica URL (Uniform Source Locator), che identifica in quale computer si trova quel file, in quale parte della memoria del computer e il suo nome specifico. Ogni link su ogni pagina Web contiene la sua URL. Quando ci cliccate sopra voi inviate la richiesta di trovare uno specifico file in uno specifico computer, identificato da quella URL. Le URL sono proprio gli indirizzi dei file.

9 Che cos è il Web e che cosa lo fa funzionare? STRUTTURA DI UNA URL = indirizzo di rete 48 = indirizzo della sottorete 68 = indirizzo del computer andromeda.cce.unipr.it andromeda = nome computer cce = nome sottostruttura unipr = nome struttura it = nome dominio

10 Che cos è un Browser? Un browser è un programma che risiede sul PC e che permette di accedere a Internet, sfruttando tutte le sue caratteristiche (l ipertestualità, la visualizzazione di immagini, suoni, etc.) Mozilla Firefox e Internet Explorer sono tra i browser maggiormente diffusi al mondo. Ce ne sono altri (Chrome Safari, Opera) che offrono più o meno le stesse funzionalità.

11 Che cosa sono i plug-in? Tutti i browser usano i plug-in, che sono sottoprogrammi (interni al browser o presenti in un altro programma del vostro PC) che servono per vedere e usare particolari tipi di file. Se cliccate su un link e il vostro PC non ha al momento il programma necessario per accedere a quel particolare file, vi viene data l opportunità di scaricare il programma stesso. Di solito i plug-in sono gratuiti e facili da installare, basta seguire le istruzioni.

12 Che cosa cerchiamo quando cerchiamo nel Web? TROVARE NEL WEB LE INFORMAZIONI CHE OCCORRONO PUÒ ESSERE FACILISSIMO O DIFFICILISSIMO. Questo è dovuto in parte alle dimensioni veramente enormi del WWW ma anche al fatto che il Web, nella sua globalità, non è indicizzato da esseri umani.

13 Che cosa cerchiamo quando cerchiamo nel Web? Diversamente da quello che accade nei cataloghi di biblioteca, non esiste una lista di parole standard adottate per esprimere i concetti (il soggettario o thesaurus ), o un sistema di classificazione che permette di raggruppare tutti i siti di argomento affine presenti nell intero WEB; se si vuole trovare un sito su un determinato argomento bisogna utilizzare, per la ricerca, la parola o le parole che gli autori del sito hanno scelto per definire il concetto che noi abbiamo in mente.

14 Che cosa cerchiamo quando cerchiamo nel Web? Cercare nel Web, comunque, non significa cercare direttamente nel Web: questo non è possibile. Il Web infatti è la totalità delle tantissime pagine Web (o file) esistenti e archiviate dentro i milioni di server sparsi in tutto mondo. Spesso noi non accediamo direttamente a questi file, piuttosto UTILIZZIAMO UNO O PIÙ INTERMEDIARI O STRUMENTI DI RICERCA.

15 Che cosa cerchiamo quando cerchiamo nel Web? Questi strumenti (GOOGLE, BING o VIRGILIO, per citare i più noti) ci offrono un database o collezione di siti, che, per quanto vasta, ci mette a disposizione una porzione relativamente piccola dell intero Web. Dai link presenti nel database noi accediamo ai file e alle informazioni archiviate nei server. Non esiste nessuno strumento che permetta di cercare nell intero Web.

16 Tipi di strumenti di ricerca attualmente disponibili Possiamo raggruppare gli strumenti di ricerca in 3 diverse categorie: indici per argomento motori di ricerca database specialistici. Hanno diverse caratteristiche ed è utile conoscerli bene per poterli sfruttare al meglio.

17 Indici per argomento Siti selezionati da esseri umani (di solito esperti). Spesso attentamente valutati e tenuti aggiornati, ma non sempre. Di solito organizzati e classificati in categorie ordinate gerarchicamente. Si può scorrere (browsing ) tra le categorie. NO ricerca full-text. La ricerca può essere meno specifica di quella con i motori, perché non tutte le parole dei file sono indicizzate, in pratica si cerca solo nei titoli e nelle descrizioni delle pagine Web.

18 Indici per argomento: esempi Librarians' Index, Infomine,Yahoo!, About.com, AcademicInfo Ci sono migliaia di indici su praticamente tutti gli argomenti possibili.

19 Motori di ricerca e meta-motori Motori di ricerca: cercano nel full-text delle pagine Web selezionate. Motori di ricerca: i database sono compilati da "spider (computer-robot) con un minimo intervento umano. Motori di ricerca: le dimensioni variano da piccoli e specializzati a grandissimi (90+ % del Web). Meta-Motori: cercano rapidamente e in modo superficiale diversi motori di ricerca. Meta-Motori: la ricerca è compiuta simultaneamente e i risultati sono di solito raggruppati.

20 Motori di ricerca e meta-motori: esempi Motori: Google, Bing, istella, Altavista, Advanced Search, Northern, Light Power Search, Alltheweb Meta-motori: Metacrawler, Ixquick, Copernic

21 Database specialistici Tramite una maschera di ricerca si può interrogare un database che si trova su un server.

22 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo può essere definito da una parola specifica, con significato univoco, oppure da una frase? macroglobuline termine scientifico, significato univoco modena city ramblers

23 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo non è definito da parole o frasi specifiche (oppure non ti vengono in mente), hai solo termini generici che ti conducono a pagine web sbagliate? evoluzione parola troppo generica, usata in tantissimi contesti Queen nome di un gruppo rock, di una persona, titolo di un film. Rock = tipo di musica, roccia in inglese

24 Da dove cominciare? CINQUE PASSI PER ARRIVARE DOVE VUOI (O QUASI) 1. Analizza il tuo problema informativo.ha diversi sinonimi o varianti linguistiche? endocrine diseases malattie endocrine. breast neoplasms OR breast cancer, ognuno di questi termini mi conduce a pagine significative "cold fusion energy" OR "hydrogen energy", millennium OR millennial OR millenium OR millenial OR "year 2013", etc.

25 Da dove cominciare? 2. Segui le indicazioni della tabella

26 Da dove cominciare? 3. Rifletti su ciò che fai e impara mentre ricerchi Non dare per scontato di saper esattamente che cosa stai cercando. Guarda i risultati della tua ricerca e, se non hai trovato ciò che cercavi, guarda se tra i risultati c è comunque qualcosa che può servirti per rilanciare una ricerca migliore (per esempio, un sinonimo o una frase al posto di due parole connesse con AND). 4. Non ti fissare su uno strumento, o una strategia, se questa non funziona! Passa dai motori agli indici e viceversa. Trova indici specializzati sul tuo argomento oppure database.

27 Da dove cominciare? 5. Ritorna indietro e riprova la ricerca avendo più esperienza. Impara dai tuoi errori e dai tuoi insuccessi. Riprova una ricerca che era andata male applicando le tue nuove conoscenze e facendo tesoro della tua esperienza.

28 Come funziona un motore di ricerca? Abbiamo visto che i motori di ricerca sono degli intermediari tra noi e i miliardi di file accessibili tramite il WWW. Quando noi lanciamo una ricerca questi motori non cercano direttamente sul Web. Ogni motore cerca all interno del suo enorme database, contenente i full text delle pagine Web selezionate tra i miliardi di quelle esistenti e che risiedono sui server.

29 Come funziona un motore di ricerca? Quando cerchiamo con un motore di ricerca CERCHIAMO SEMPRE UNA COPIA DELLA VERA PAGINA WEB, LA COPIA ARCHIVIATA NEL DATABASE DEL MOTORE. Quando poi clicchiamo sul link fornito dal motore, accediamo alla vera pagina Web, che risiede sul proprio server.

30 Come funziona un motore di ricerca? I database dei motori di ricerca vengono costruiti da progammi-robot chiamati spider. Se una pagina Web non è mai linkata da un altra, gli spider non possono trovarla.

31 Come funziona un motore di ricerca? Dopo che gli spider hanno trovato le pagine Web, queste vengono inviate a un altro programma per l indicizzazione. Questo programma identifica le parole, i link, le immagini presenti nella pagina e li archivia nei file del database in modo che possano essere ricercate e trovate. Alcuni tipi di pagine e link sono esclusi per scelta, altri per motivi tecnici.

32 Come sfruttare le capacità dei motori di ricerca

33 Come sfruttare le capacità dei motori di ricerca

34 I migliori motori di ricerca: tabella delle caratteristiche

35

36 Valutare le pagine Web Valutare le pagine Web richiede di fare due cose insieme: 1. Allenarti in una serie di tecniche che ti aiutano a scoprire rapidamente ciò che ti occorre per valutare le pagine Web. 2. Abituarti a pensare in modo critico, anche un po diffidente, riguardo all informazione che trovi nel Web, ponendoti una serie di domande che possono aiutarti a decidere quanto una pagina Web è affidabile.

37 Che cosa ci dice una URL?

38 Che cosa ci dice una URL?

39 Che cosa ci dice una URL?

40 Perché valutare? Il WWW può rivelarsi una eccellente risorsa per compiere ricerche su svariati argomenti. Ma pubblicare sul Web è facile, economico o gratuito, non ci sono regole e non ci sono monitoraggi. La vera risorsa che il Web ha portato a una così vasta parte della società è la possibilità per la gente di esprimersi, di incontrarsi, scambiare idee, scoprire persone affini dappertutto nel mondo.

41 Perché valutare? In giro per Internet c è anche una grandissima ricchezza di risorse informative. Questo è il motivo per cui è importante valutare criticamente qualunque cosa troviamo nel Web. Tocca a noi, gli utilizzatori, stabilire la validità, l autorevolezza, l aggiornamento, e la correttezza di ciò che troviamo. I documenti accessibili tramite il Web possono essere facilmente falsificati o copiati con omissioni ed errori.

42 Perché valutare? Moltissime pagine trovate tramite i motori di ricerca sono pagine pubblicate dalla stessa persona che le ha prodotte o che hanno come principale obiettivo quello di vendere qualcosa o convincere qualcuno. E giusto che il Web rimanga libero, senza controlli e censure, ma per usarlo a scopo di ricerca è necessario coltivare l abitudine di interrogarsi e riflettere continuamente con spirito critico.

43 Alcuni suggerimenti finali per valutare 1- Fate attenzione all indirizzo internet: leggete il dominio, contiene già delle informazioni. L estensione org o edu caratterizza in genere siti migliori di altri, ma non è sempre vero 2- Chiedetevi quale sia la tipologia della risorsa: istituzionale, governativa, personale, commerciale, sito d opinione, news 3- Cercate di risalire agli autori del sito, attraverso la home-page 4- Verificate quali siano gli scopi del sito e a chi è rivolto (diffidate dei siti in cui abbonda la pubblicità: hanno lo scopo di vendere più che quello di informare)

44 Alcuni suggerimenti finali per valutare 5- Leggete attentamente i contenuti e cercate di valutarli (Di cosa si parla? Come vengono esposti i concetti?...) 6- Seguite i link che partono dal sito e controllate dove conducono 7- Controllate chi cita e linka il sito. Se siti che conoscete e che ritenete autorevoli citano o fanno link verso il sito in questione, questa è già una garanzia 8- Controllate la data di stesura della pagina web che vi interessa, può essere importante

45 Il phishing Il phishing (letteralmente si traduce pescare ) è un attività illecita usata per il furto d identità, con lo scopo di pescare, rubare informazioni personali, come numero di conto corrente, numero di carta di credito o altri dati privati della vittima.

46 Il phishing: come funziona Questo tipo di attacco avviene tramite messaggi di posta elettronica fittizi oppure vengono utilizzate finestre di pop-up o schermate di login fasulle. In genere nella pagina web che si apre viene richiesto l inserimento di dati personali quali: nome utente e password, codice fiscale, numero di carta di credito, numero del conto bancario, codice pin L utente vittima, credendo di fornire informazioni ad un azienda credibile, rende noti invece i propri dati al truffatore, cadendo nella sua trappola.

47 Il phishing: come difendersi Navigando in Rete è facile essere pescati da phisher intenzionati a rubare la nostra identità o i nostri dati sensibili, è bene quindi prestare piccoli accorgimenti per non abboccarre a truffe ingannevoli. Browser Aggiornato La prima cosa da fare è aggiornare il proprio browser perché i nuovi browser hanno un filtro anti-phishing che non permettono l apertura di pagine web non sicure.

48 Il phishing: come difendersi Siti Web Sicuri In caso si utilizzi la propria carta di credito o il proprio numero di conto corrente, è importante notare che nella pagina web, in basso a destra ci sia un icona a forma di lucchetto chiuso e che nella barra degli indirizzi dopo http compaia una s: https://.

49 Il phishing: come difendersi Siti Web Sicuri Se l indirizzo del sito, infatti, non è preceduto da https (la s vuol dire sicuro, sta per transazione criptata, quindi sicura) indica che la pagina non è sicura ed è dunque consigliabile non inserire alcuna informazione personale. Attenzione che molti siti contraffatti mostrano l icona del lucchetto all interno della pagina, invece che sulla barra di stato, proprio con lo scopo di ingannare chi vi accede.

50 Il phishing: come difendersi Servizi Bancari Alcuni istituti bancari permettono di controllare il proprio conto corrente da casa, cioè on-line, e inoltre mettono a disposizione un servizio SMS che avvisa in tempo reale i propri clienti dei movimenti compiuti. Quando una persona scopre di spese a suo carico effettuate da terzi deve telefonare alla propria Banca per comunicare l accaduto e per bloccare la propria carta, poi esporre denuncia presso la Polizia Postale. È importante ricordare che nessun Istituto Bancario richiede tramite informazioni personali.

51 Crittografia La crittografia è la tecnica che consente di rendere visibili le informazioni soltanto alle persone a cui esse sono destinate. In una comunicazione i messaggi trasmessi tra gli interlocutori vengono crittografati per renderli illeggibili tranne che agli interlocutori stessi.

52 Crittografia La crittografia è nota fin dall antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare. La paternità è attribuita Giulio Cesare (!) Si basa generalmente su algoritmi matematici. L SSL (Secure Sockets Layer) o il TSL (Transport Layer Security) sono dei protocolli di crittografia che permettono le comunicazioni tra un client ed un server in modo sicuro.

53 Certificato digitale Quando si naviga in rete, in pratica, non si ha mai la certezza con chi si sta parlando e ciò rende diffidenti nell inviare informazioni. I SITI WEB CHE HANNO NECESSITÀ DI EFFETTUARE DELLE TRANSAZIONI SICURE VERSO I PROPRI UTENTI CREANO DEI CERTIFICATI DIGITALI, CHE SONO RILASCIATI O VALIDATI DA SOCIETÀ, PUBBLICHE O PRIVATE, CHIAMATE CERTIFICATION AUTHORITY.

54 Certificato digitale Dopo uno scambio di certificati, i dati trasmessi viaggiano in un canale preferenziale in modo che nessun altro, all infuori del client e del server, possano leggere, intercettare o modificare il contenuto dei dati.

55 Certificato digitale Il certificato digitale funge, dunque, da documento di riconoscimento del sito-web e fornirà all utente fiducia nell Autorità di Certificazione che lo ha emesso. Quando l utente accede ad un sito, per effettuare una transazione sicura, il certificato digitale viene attivato in maniera automatica dal browser che è in grado di riconoscerne anche la validità. In caso di certificati scaduti o non validati da una Authority, il browser segnalerà l anomalia del certificato; si può scegliere, a proprio rischio e pericolo se continuare la connessione o meno.

56 Consigli per effettuare acquisti on-line Quando si desidera fare compere on-line, oltre a prestare la normale attenzione come acquirente, è consigliabile seguire alcune semplici regole. Innanzitutto è sempre meglio acquistare da siti che godono di una certa fama, cioè quei siti che sono notoriamente affidabili per il commercio elettronico.

57 Consigli per effettuare acquisti on-line Una buona prassi è effettuare un indagine avvalendosi di motori di ricerca per trovare opinioni in merito al negozio on-line presso cui si vuole fare un acquisto. Altra cosa da verificare è se il negozio on-line da noi scelto permette di fare transazioni in modalità sicura. Si consiglia, dunque, di controllare nella sezione Termini e Condizioni del sito o nella pagina di acquisto, se sono utilizzati canali di trasmissione sicuri come l SSL, il TSL o il SET (Secure Electronic Transaction).

58 Consigli per effettuare acquisti on-line Esistono alcuni loghi presenti su un sito di e-commerce che garantiscono la trasparenza e la correttezza del negozio nel trattamento dei dati personali; assicurano, cioè, il rimborso integrale della cifra in caso di uso improprio dei dati bancari dell utente. Un esempio sono i loghi: Fianet Trusted Shops, Webcert e Webtrust.

59 Consigli per effettuare acquisti on-line Anche quando si acquista un prodotto online esiste per il consumatore il diritto di recesso. Per esercitare tale diritto è necessaria la consegna del bene entro dieci giorni (sette nel resto dell Unione Europea), inviando una raccomandata con avviso di ricevimento al venditore e nello stesso termine restituire il prodotto a vostre spese. A tutte le vendite si applica la garanzia europea di conformità. Il consumatore è assistito dalle stesse garanzie previste per le compravendite tradizionali: garanzia di conformità prestata dal venditore (obbligatoria), garanzia di buon funzionamento prestata dal produttore.

60 Come aprire il browser Un browser è un programma che consente di navigare tra i siti web. I browser più conosciuti ed utilizzati sono Microsoft Internet Explorer e Mozilla Firefox. Per APRIRE il browser, cliccare su una delle due icone: INTERNET EXPLORER MOZILLA FIREFOX

61 Come aprire il browser Noi sceglieremo di lavorare con INTERNET EXPLORER 11

62 Come aprire il browser Un sito web è identificato da un indirizzo. Esempi di indirizzi sono Per entrare in un sito web è quindi sufficiente digitare l indirizzo corrispondente nella barra degli indirizzi che si trova in alto al centro nel browser e premere Invio.

63 Pagine web: collegamenti ipertestuali Una volta inserito l indirizzo, il sito web viene aperto e la pagina iniziale di tale sito viene visualizzata. Le pagine mostrano i contenuti del sito e i collegamenti ipertestuali che consentono di navigare tra le varie pagine. Per fare ciò è sufficiente cliccare su tali collegamenti.

64 Pagine web: i collegamenti Utilizzando i collegamenti, se si desidera ritornare alla pagina immediatamente precedente che si era visitata è sufficiente cliccare sulla freccia blu Indietro che si trova sulla barra degli strumenti in alto a sinistra.

65 Pagine web: salvare la pagina La barra dei menu si trova in alto nel browser e consente di eseguire diverse azioni sul browser. In particolare è possibile salvare una pagina web correntemente aperta andando sul menu File e selezionando Salva pagina con nome dalla tendina che viene aperta. Basterà quindi assegnare un nome a tale pagina e questa verrà salvata. Si ha la possibilità di aprire di nuovo una pagina salvata selezionando Apri file dal menu File.

66 Pagine web: stampare una pagina Una pagina web può essere anche stampata selezionando la voce Stampa dal menu File.

67 Pagine web: trovare nella pagina Può capitare che una pagina web contiene molto testo, e può capitare che vogliamo cercare una certa parola nel testo oppure vedere in quale paragrafo è presente tale parola. Per cercare una parola in una pagina è sufficiente selezionare la voce Trova nella pagina dal menu File:

68 Pagine web: aggiornare una pagina Per aggiornare una pagina web è sufficiente cliccare sulla seguente icona: o premere F5 sulla tastiera:

69 Pagine web: interrompere il caricamento o chiudere una pagina Per interrompere il caricamento di una pagina web è sufficiente cliccare sulla seguente icona: Per chiudere una pagina web cliccare sulla seguente icona, relativa alla pagina web che si vuole chiudere:

70 Pagine web:aprire una pagina in una nuova scheda o in una nuova finestra Per aprire una nuova scheda fare clic sul pulsante Nuova scheda o premere Ctrl+T. Internet Explorer visualizzerà la pagina della nuova scheda. In Explorer 11 è possibile aprire più finestre e visualizzarne due affiancate. Per aprire una nuova finestra, tenere premuto oppure fare clic con il pulsante destro del mouse sul riquadro Internet Explorer nella schermata Start e quindi toccare o scegliere Apri nuova finestra.

71 Pagine web: Utilizzo delle schede Per aprire una nuova scheda o passare a un'altra scheda, scorrere rapidamente verso l'alto dal bordo inferiore dello schermo oppure fare clic con il pulsante destro se si utilizza un mouse. Sopra la barra degli indirizzi verrà visualizzata la barra delle schede, che mostra un'anteprima delle pagine Web aperte. Per passare a una finestra del browser, toccare o fare clic su di essa. Toccare o fare clic sul pulsante Nuova scheda per aprire una nuova scheda del browser. Immettere quindi un URL o un termine di ricerca oppure selezionare uno dei siti preferiti o visitati di frequente.

72 Pagine web: indietro, avanti, pagina iniziale INDIETRO AVANTI Per tornare alla pagina iniziale o alla Home Page cliccare sulla seguente icona:

73 Pagine web:cronologia Per accedere alla cronologia, cliccare sulla stellina nella parte destra della pagina web e poi selezionare l opzione CRONOLOGIA

74 Pagine web: tradurre in altra lingua Per tradurre del testo o una pagina web, possiamo utilizzare il traduttore di google. Innanzitutto aprire la pagina web di google. Cliccare sull icona evidenziata e scorrere i servizi google fino a trovare il traduttore.

75 Pagine web: tradurre in altra lingua Cliccando su traduttore si apre la seguente finestra: Inserire del testo nel riquadro, scegliere la lingua e cliccare su traduci

76 Pagine web: tradurre in altra lingua Se si vuole tradurre una pagina web o un documento, cliccare su traduci un documento ed inserire il documento o il link:

77 Pagine web: impostare la pagina iniziale Per impostare la pagina iniziale, cliccare sull icona evidenziata e scegliere Opzioni internet, poi cambiare l indirizzo e cliccare su ok

78 Pagine web: i pop-up I pop-up o banner pop-up sono degli elementi che compaiono durante la navigazione o determinate situazioni, in modo da attirare l'attenzione dell'utilizzatore. Questi elementi possono essere usati per: - Aiutare la navigazione in questo caso si parla di popup di navigazione e hanno il compito di descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema. - Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o azione generano un avviso che compare tramite popup - Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia di web marketing definita promotion marketing online.

79 Pagine web: i pop-up I pop-up o banner pop-up sono degli elementi che compaiono durante la navigazione o determinate situazioni, in modo da attirare l'attenzione dell'utilizzatore. Questi elementi possono essere usati per: - Aiutare la navigazione in questo caso si parla di popup di navigazione e hanno il compito di descrivere in maggiore dettaglio un determinato elemento del testo, per visualizzare questo messaggio è sufficiente portare il puntatore sopra l'elemento munito di questo sistema. - Avviso in alcuni casi esistono dei software che una volta terminata una determinata situazione o azione generano un avviso che compare tramite popup - Pubblicità, sono una forma di pubblicità presente sul World Wide Web e costituiscono una tipologia di web marketing definita promotion marketing online.

80 Pagine web: disattivare o attivare i pop-up Per modificare le impostazioni del browser, toccare l'icona Impostazioni nell'angolo superiore destro della versione desktop di Internet Explorer e quindi toccare o fare clic su Opzioni Internet. Per disattivare Blocco popup: 1. Aprire Internet Explorer per il desktop 2. Fare clic sull'icona Impostazioni e quindi su Opzioni Internet. 3. Toccare o fare clic sulla scheda Privacy e quindi deselezionare la casella di controllo Attiva Blocco popup.

81 Pagine web: disattivare o attivare i pop-up Spuntare o meno l icona per disattivare o attivare il BLOCCO POP-UP

82 Pagine web: i cookies I cookie sono file di piccole dimensioni che i siti Web collocano all'interno del PC per archiviare informazioni su di te e sulle tue preferenze. I cookie possono contribuire a migliorare l'esplorazione consentendo ai siti di memorizzare le tue preferenze o evitandoti di eseguire l'accesso ogni volta che visiti determinati siti. Alcuni cookie, però, possono costituire un rischio per la privacy perché tengono traccia dei siti visitati. Ogni dominio o sua porzione che viene visitata col browser può impostare dei cookie. Poiché una tipica pagina Internet, ad esempio quella di un giornale in rete, contiene oggetti che provengono da molti domini diversi e ognuno di essi può impostare cookie, è normale ospitare nel proprio browser molte centinaia di cookie.

83 Pagine web: consentire i cookies Il blocco dei cookie può impedire la corretta visualizzazione di alcune pagine, oppure potresti ricevere un messaggio da parte del sito che ti informa che per visualizzare quel sito Web è necessario consentire i cookie.

84 Pagine web: bloccare i cookies Per bloccare i cookie, 1. Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. 2. Fai clic sul pulsante Strumenti e quindi scegli Opzioni Internet. 3. Fai clic sulla scheda Privacy e, in Impostazioni, sposta il dispositivo di scorrimento verso l'alto per bloccare tutti i cookie, quindi tocca o fai clic su OK.

85 Pagine web: personalizzare i cookies Per personalizzare le impostazioni dei cookies, Nella scheda Privacy esegui una o più delle operazioni seguenti: Per impostare i tipi di cookie bloccati o consentiti, sposta il dispositivo di scorrimento. Per bloccare o consentire determinati siti Web, fai clic su Siti. Per importare un file di preferenze relative alla privacy, fai clic su Importa. Per ignorare le impostazioni per la privacy per alcuni tipi di cookie, fai clic su Avanzate. Per reimpostare i valori predefiniti per la privacy, fai clic su Predefinite. Al termine, fai clic su OK.

86 Pagine web: guida in linea La guida in linea è una funzionalità molto utile di Internet Explorer. È possibile richiamare direttamente la finestra di dialogo Guida in linea di Microsoft Internet Explorer premendo il tasto F1. In alternativa è possibile attivare il relativo pulsante sulla barra dei menu: un punto interrogativo caratterizzato da una sottolineatura posto sulla destra come ultimo menu a tendina e raggiungibile con la combinazione di tasti Alt più Punto interrogativo. In questo modo si apre un menu contenente diverse voci che si possono leggere mediante i tasti Freccia Giù o Su. Infine, selezionando le voci Sommario e Indice il sistema presenta le relative finestre.

87 Pagine web: modificare barre degli strumenti Fare clic con il pulsante destro del mouse sulla barra dei comandi. Fare quanto segue: Per nascondere la barra degli strumenti, fare clic sul nome della barra per rimuovere il segno di spunta. Per mostrare la barra degli strumenti, fare clic sul nome della barra per visualizzare un segno di spunta accanto all'opzione.

88 Pagine web: eliminare la cronologia, i file internet temporanei, le informazioni moduli web Per eliminare quanto sopra: Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. Fai clic sul pulsante Strumenti e quindi scegli Opzioni Internet. In Cronologia esplorazioni fai clic su Elimina. Seleziona i tipi di dati da rimuovere dal PC e quindi fai clic su Elimina.

89 Pagine web: usare i Preferiti Aggiungere Preferiti Puoi usare i Preferiti per tenere traccia dei siti Web visitati di frequente o che vuoi ricordare in Internet Explorer. Se visiti un sito che vuoi aggiungere ai Preferiti, fai clic su Preferiti, quindi su Aggiungi a Preferiti e infine su Aggiungi.

90 Pagine web: usare i Preferiti Aggiungere Preferiti Per accedere più rapidamente ai siti, salvali nella barra Preferiti. Fai clic sul pulsante Preferiti, fai clic sulla freccia GIÙ accanto a Aggiungi a Preferiti e seleziona Aggiungi alla barra Preferiti. Quindi, per visualizzare la barra Preferiti, fai clic con il pulsante destro del mouse sul pulsante Preferiti e seleziona Barra Preferiti. La barra Preferiti verrà visualizzata sotto la barra degli indirizzi.

91 Pagine web: usare i Preferiti Organizza i Preferiti Tieni traccia dei Preferiti più facilmente organizzandoli in cartelle. Ad esempio, puoi raggruppare i siti di news in una cartella denominata "Notizie quotidiane" oppure quelli per gli acquisti in "Punti vendita".

92 Pagine web: usare i Preferiti Organizza i Preferiti Tieni traccia dei Preferiti più facilmente organizzandoli in cartelle. Ad esempio, puoi raggruppare i siti di news in una cartella denominata "Notizie quotidiane" oppure quelli per gli acquisti in "Punti vendita".

93 Pagine web: usare i Preferiti Organizza i Preferiti Fai clic su Nuova cartella e immetti il nome della nuova cartella. Trascina i preferiti nella nuova cartella.

94 Pagine web: usare i Preferiti Elimina i Preferiti Fai clic sull'icona di Internet Explorer nella barra delle applicazioni per aprire Internet Explorer. Fai clic sul pulsante Preferiti. Fai clic con il pulsante destro del mouse sulla cartella o sul sito dei Preferiti che vuoi eliminare e quindi scegli Elimina.

95 Pagine web: scaricare file dal web Dal Web puoi scaricare molti tipi di file, come documenti, immagini, video, app, estensioni e barre degli strumenti per il browser. Quando fai clic su un file da scaricare, in Internet Explorer ti viene chiesto quale operazione vuoi eseguire. Di seguito sono descritte le azioni disponibili, a seconda del tipo di file selezionato: Apri consente di aprire il file per visualizzarlo, senza salvarlo nel PC.

96 Pagine web: scaricare file dal web Salva oggetto con nome consente di salvare il file con un nome, un tipo o un percorso nel PC diversi.

97 Pagine web: scaricare file dal web Esegui consente di eseguire l'app, l'estensione o un altro tipo di file. Internet Explorer esegue un'analisi della sicurezza, quindi il file viene aperto ed eseguito sul PC. Scegli Annulla per annullare il download e tornare all'esplorazione del Web. Inoltre, per salvare nel PC file di dimensioni più piccole, ad esempio singole immagini, puoi fare clic con il pulsante destro del mouse sull'immagine, il collegamento o il file da salvare e quindi scegliere Salva immagine con nome o Salva oggetto con nome nel menu di scelta rapida.

98 Pagine web: copiare testi ed immagini dal web in un documento 2- TASTO DESTRO DEL MOUSE, SELEZIONARE COPIA 1- SELEZIONARE IL TESTO DA COPIARE

99 Pagine web: copiare testi ed immagini dal web in un documento 3- APRIRE AD ESEMPIO MICROSOFT WORD, CREARE UN NUOVO DOCUMENTO, CLICCARE SUL TASTO DESTRO DEL MOUSE E SCEGLIERE L OPZIONE INCOLLA 4- SU WORD IL TESTO FINALE!

100 Pagine web: copiare testi ed immagini dal web in un documento NB-LO STESSO RISULTATO SI PUO OTTENERE ANCHE DIGITANDO SULLA TASTIERA CTRL+C PER COPIA E CTRL+V PER INCOLLA Lo stesso procedimento può essere utilizzato per le immagini: IMMAGINE SU WORD! Immagine da copiare

101 Pagine web: stampare una pagina web Per stampare pagine Web utilizzando Internet Explorer, premere CTRL+P per visualizzare eventuali stampanti attualmente installate. Oppure, scorri rapidamente dal bordo destro dello schermo (se usi il mouse, sposta il puntatore nell'angolo inferiore destro dello schermo) e seleziona Dispositivi. Vengono visualizzare le stampanti installate, tra cui è possibile selezionare quella da utilizzare. Puoi anche toccare o fare clic sul pulsante Strumenti, selezionare Stampa e quindi procedere alla Stampa della pagina Web o visualizzare un'anteprima della pagina stampata selezionando Anteprima di stampa.

102 Pagine web: stampare una parte di una pagina web Per prima cosa si seleziona con il mouse la parte che ci interessa: Poi si preme la combinazione di tasti CTRL+P, oppure andiamo su file- >stampa dal menù. Nel riquadro intervallo di stampa è selezionato di default tutte, invece si deve mettere il pallino in selezione. A questo punto non rimane che cliccare OK per effettuare la stampa (assicurandoci che la stampante sia accesa e la carta caricata!).

103 Copyright divieto alla riproduzione non autorizzata. Il copyright è il diritto legale che tutela una proprietà letteraria, musicale, di un programma, ecc. e ne vieta la riproduzione, a meno che non vi sia il consenso del proprietario. Tutti i software in vendita sono protetti da copyright, così come lo possono essere molte immagini e testi pubblicati sui siti Internet.

104 Proprietà intellettuale Con proprietà intellettuale si indica l'apparato di principi giuridici che mirano a tutelare i frutti dell'inventiva e dell'ingegno umani; sulla base di questi principi, la legge attribuisce a creatori e inventori un vero e proprio monopolio nello sfruttamento delle loro creazioni/invenzioni e pone nelle loro mani alcuni strumenti legali per tutelarsi da eventuali abusi da parte di soggetti non autorizzati.

105 Tutela dei file di testo digitali Normalmente, per file di testo in formato digitale si intendono quelli con estensione txt, html, doc, rtf e gli e- book. Ai sensi dell ar codice civile e dell art. 1 della Legge 633/1941 formano oggetto del diritto di autore le opere dell ingegno di carattere creativo che appartengono alla scienza, alla letteratura, alla musica, alle arti figurative e, dunque, può ritenersi tutelato dalla LdA ogni testo che possieda i caratteri della creatività prescindendo, quindi, dalla circostanza che esso venga pubblicato in forma cartacea o digitale (e della sua estensione). Tratto dal link:lenst.det.unifi.it/~mucchi/docs/maggio/tutela_prop_intell_internet.pdf

106 Tutela dei file di testo digitali Qualunque file di testo, quindi, se intelleggibile, originale e creativo, è tutelato dalla LdA. Dal momento della creazione del testo digitale, senza bisogno di alcuna formalità, saranno riconosciuti all autore tutti i diritti previsti dalla LdA sino a 70 anni successivi alla morte dell autore. L eventuale deposito dell opera presso la Siae avrà invece l unico effetto di attribuire una data certa all opera digitale.

107 Sono liberamente utilizzabili Il riassunto, la citazione e la riproduzione di brani o di parti dell opera purché effettuati: a scopi di critica, discussione o insegnamento; nei limiti di tale finalità e sempre che non si costituisca concorrenza all utilizzazione economica dell opera da parte dell autore Deve, comunque, sempre essere indicato: Il nome dell autore Il titolo dell opera Il nome dell editore

108 Quali sono le più comuni violazioni al diritto d autore compiute sui testi digitali? La forma più comune di violazione del diritto morale di autore è il c.d. plagio ovvero l illecita appropriazione e divulgazione sotto proprio nome di un opera digitale altrui. Il plagio, evidentemente, compromette i diritti dell autore sia sotto l aspetto morale che patrimoniale.

109 Quali sono le più comuni violazioni al diritto d autore compiute sui testi digitali? L autore del testo digitale che si accorga di un plagio a proprio danno può adire l autorità giudiziaria chiedendo l accertamento della propria paternità dell opera ai sensi degli artt. 168 e 156 L. 633/41 nonché l inibizione dell illecito comportamento da parte del terzo oltre, ovviamente, il risarcimento del danno.

110 Cosa si può fare? Per evitare ogni disguido o contestazione sull illecito utilizzo da parte di terzi dei propri testi digitali pubblicati su internet il consiglio è quello di apporre nei propri siti web specifici disclaimer o note informative sul regime di utilizzazione del materiale contenuto nel sito (copyright). La dicitura tutti i diritti riservati presente nella nota informativa, quindi, esplicita la volontà del titolare dei diritti sui testi digitali di non rivederli riprodotti da terzi senza il proprio preventivo consenso risolvendo a monte ogni possibile contestazione circa la liceità o meno dell utilizzo dei nostri contenuti digitali da parte dei terzi. Copyright

111 Testo scambiato via Il testo scambiato via o via servizio istant messaging riceve una tutela giuridica del tutto analoga a quella dell ordinaria corrispondenza con la conseguenza che la corrispondenza avente carattere confidenziale, contenete un opera dell ingegno tutelata dal diritto d autore o facente riferimento alla vita privata non potrà essere pubblicata, riprodotta o comunque portata a conoscenza del pubblico senza l espresso consenso dell autore.

112 Come posso tutelare i miei testi digitali? In linea di massima si può affermare che i testi digitali, stante la loro semplicità informatica e comunque la possibilità di essere riprodotti riscrivendoli ex novo, non siano efficacemente tutelabili. Utilizzo di particolari software (ad esempio Adobe Acrobat) che inibiscono l utilizzo della funzione copia ed incolla ; Digital Rights Menagement (DRM), si sta andando nella direzione di inserire in ogni pc un microchip che permetta l accesso ai quei soli documenti digitali per i quali si abbia i diritti di accesso Monitoraggio successivo basato sui crawlers (EX: google) oppure su società specializzate nel monitoraggio della rete (Ex: cyveillance.com).

113 La tutela delle fotografie digitali Ai sensi degli artt. 1 e 2 della LdA sono protette qualunque ne sia il modo o la forma di espressione (anche il digitale, quindi) le opere fotografiche sempre che non si tratti delle c.d. semplici fotografie. l opera di ingegno fotografico gode di protezione per 70 anni dopo la morte dell autore mentre la semplice fotografia è tutelata per 20 anni dalla sua produzione; Il diritto nasce dal momento stessa della creazione della fotografia digitale senza bisogno di ulteriori formalità.

114 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? Per rispondere a tale domanda bisogna in primo luogo distinguere: Le c.d. opere fotografiche, tutelate dalla LdA; Le semplici fotografie tutelate invece ai sensi del c.d. diritto connesso d autore.

115 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE OPERE FOTOGRAFICHE Sono quelle scattate con mezzi e creatività non comune da un autore particolarmente dotato di talento (ad esempio le foto di Oliviero Toscani). Tali opere fotografiche non potranno essere utilizzate senza il consenso dell autore se non limitatamente ad una copia ad uso strettamente personale SI utilizzo come screen saver NO pubblicazione sul nostro sito web.

116 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE SEMPLICI FOTOGRAFIE Le semplici fotografie, invece, sono quelle fotografie che noi tutti comunemente scattiamo e che sono prive di particolare pregio e costituiscono la maggior parte di quelle rinvenibili su internet. Le semplici fotografie sono tutelate dalla LdA (art. 90) purché nella fotografia sia indicato: o il nome del fotografo; o la data di produzione; o il nome dell autore dell opera eventualmente riprodotta.

117 Se trovo una fotografia su internet la posso liberamente utilizzare sul mio sito web? LE SEMPLICI FOTOGRAFIE Qualora invece come comunemente accade su internet non siano presenti tutti tali requisiti (nome autore, data produzione, ecc) le semplici fotografie sono liberamente utilizzabili a meno che l autore non provi la malafede dell altrui condotta. Le fotografie che ho personalmente scattato le posso pubblicare sul mio sito web? La risposta a tale domanda è affermativa purché i soggetti o gli oggetti rappresentati non siano coperti da diritti.

118 Come posso tecnicamente tutelare le mie fotografie digitali? Watermarking: per watermarking si intende un ridotto gruppo di bits che, in maniera del tutto invisibile, viene inserito nel documento digitale (immagini, audio, video) e serve a proteggere la proprietà intellettuale dei contenuti digitali identificandone la provenienza e la destinazione (nome dell autore e del legittimo acquirente). Fingerprinting: consiste in un impronta digitale del tutto visibile che vieneapposta al documento digitale e serva a scoraggiare in via preventiva l abusiva duplicazione della fotografia; Stenografia: consiste nella tecnica di inserire nelle immagini digitali un breve documento testuale invisibile che contiene tutti i dati dell autore e della licenza.

119 Concludendo Si può, quindi, concludere affermando che i contenuti digitali che solitamente compaiono nei siti web sono tutelati dalla LdA alla stessa stregua del loro omologhi pubblicati sui più tradizionali formati cartacei. Non vanno tuttavia sottaciute alcune particolarità proprie dei prodotti digitali che rendono più difficile, in un ottica processuale, la difesa dei diritti del loro autore. L'Autorità per le garanzie nelle comunicazioni ha tracciato nel Dicembre scorso le norme per la tutela del diritto d'autore online. Il provvedimento entrerà in vigore il 31 marzo del Il provvedimento assegna carattere prioritario alla lotta contro le violazioni massive e NON RIGUARDA GLI UTENTI FINALI, per cui non incide in alcun modo sulla libertà della rete. Sono previste severe misure contro la pirateria su internet. Nel testo è prevista la rimozione selettiva dell opera digitale che viola il diritto d autore o, in caso di violazione massiva, la disabilitazione di accesso al sito.

120 Il trattamento informatico dei dati I principi della normativa sulla privacy (d.lgs. 196/2003, "Codice in materia di protezione dei dati personali") Con l evoluzione delle tecnologie il problema della sicurezza e dell integrità dei dati trattati dalle organizzazioni ha assunto, nel giro di pochi anni, un ruolo rilevante. IL DECRETO LEGISLATIVO N. 196 DEL 30 SETTEMBRE 2003, IDENTIFICATO COME CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI, DEFINISCE IN MANIERA CHIARA E INEQUIVOCABILE I CRITERI, LE METODOLOGIE E I COMPORTAMENTI DA OSSERVARE PER GARANTIRE IL TRATTAMENTO E LA RISERVATEZZA DEI DATI PERSONALI. Nelle prossime slides ad analizzeremo i punti più salienti della norma, soprattutto per quanto concerne gli aspetti legati al settore della sanità Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

121 Il trattamento informatico dei dati Articolo 1 del Codice della Privacy CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI CHE LO RIGUARDANO Distinguiamo tra: Dati personali I dati personali sono rappresentati da tutte le informazioni relative a persone fisiche, giuridiche, enti o associazioni, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Dati sensibili I dati sensibili sono rappresentati da tutti i dati personali idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, le adesioni a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché dati personali idonei a rivelare lo stato di salute e la vita' sessuale. Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

122 Il trattamento informatico dei dati - Il termine informativa indica la totalità dei trattamenti, indipendentemente dalla tipologia dei dati, che mirano (come per la legge 675/96) all obbligo di informativa dei diretti interessati. Tale obbligo riguarda: le finalità e le modalità del trattamento cui sono destinati i dati; la natura obbligatoria o facoltativa del conferimento dei dati; le conseguenze di un eventuale rifiuto di rispondere; i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e l ambito di diffusione dei dati medesimi; i diritti di accesso di cui all articolo 7 del codice; gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell articolo 5 e del responsabile. Quando il titolare ha designato più responsabili, è indicato almeno uno di questi. Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

123 Il trattamento informatico dei dati -Il consenso rappresenta l accettazione data da colui che fornisce i propri dati al richiedente per trattarli" ossia per poter gestire le informazioni personali e/o sensibili per fini che devono essere chiaramente descritti. Il trattamento dei dati è consentito soltanto con il consenso espresso dell interessato (articolo 23): TALE CONSENSO DEVE ESSERE MANIFESTATO IN FORMA SCRITTA (MEDIANTE SOTTOSCRIZIONE DELL INTERESSATO) UNICAMENTE PER I TRATTAMENTI DI DATI SENSIBILI, MENTRE IN TUTTI GLI ALTRI CASI È SUFFICIENTE CHE IL CONSENSO ESPRESSO SIA DOCUMENTATO PER ISCRITTO. Il consenso non è richiesto quando il trattamento riguardi dati raccolti in base a un obbligo di legge, quando sia necessario per esecuzione di obblighi derivanti da un contratto, quando riguardi dati provenienti da pubblici registri ed elenchi conoscibili da chiunque e, infine, quando riguardi dati relativi allo svolgimento di attività economiche (art. 24). Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

124 Il trattamento informatico dei dati Per quanto concerne i DATI che vengono conservati SU SUPPORTI MAGNETICI è indispensabile: che il trattamento dei dati contenuti nei supporti informatici sia consentito soltanto a coloro che siano in possesso delle specifiche credenziali di autenticazione (username e password di accesso). Le credenziali devono essere cambiate ogni sei mesi (in caso di trattamento di dati personali) e ogni tre mesi (in caso di trattamento di dati sensibili). È consigliabile che username e password siano di tipo alfanumerico (combinazione di lettere e numeri), usando anche caratteri speciali (per esempio, minuscole/maiuscole, underscore ecc.); che l incaricato al trattamento dei dati preveda tutte le metodologie necessarie per custodire i dati e le informazioni sensibili. In caso di assenza prolungata dell incaricato, per evitare che si possa pregiudicare l operatività del sistema, il responsabile del trattamento si farà carico di indicare, in modalità scritta, la persona che si assumerà temporaneamente la responsabilità della sicurezza e della custodia dei dati sensibili; Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

125 Il trattamento informatico dei dati che i sistemi di protezione dei dati sensibili (antivirus e firewall) siano aggiornati con cadenza semestrale, per evitare intrusioni e azioni di programmi sui dati stessi; che vengano effettuati aggiornamenti periodici (upgrade di sistema) dei programmi del computer, almeno con cadenza semestrale, per prevenire la vulnerabilità e per correggerne i difetti (bug di sistema); che il salvataggio di sicurezza dei dati (backup dei dati) venga effettuato almeno con cadenza settimanale (è consigliabile effettuare un salvataggio dei dati giornaliero); che la custodia dei supporti rimovibili (hard disk, pen drive, cd-rom, dvd-rom ecc.), contenenti i dati sensibili, avvenga in dispositivi (armadi, cassetti, casseforti, stanze ecc.) opportunamente protetti (serrature a chiave e combinazione, porte blindate con serrature a combinazione, stanze con telecamere a circuito chiuso ecc.); Fonte: ECDL Health Sistemi informativi per la sanità di Antonio Teti, Giuseppe Festa Editore APOGEO

126 Il trattamento informatico dei dati che i supporti rimovibili che contengono dati sensibili, se non utilizzati, vengano distrutti o resi inutilizzabili; che tutti gli interventi tecnici effettuati sul sistema informativo e/o sui supporti magnetici contenenti i dati sensibili, effettuati da personale esterno, vengano certificati da idonea dichiarazione scritta, redatta dal manutentore o installatore, attestante la conformità dell intervento e la totale ininfluenza sull integrità dei dati contenuti.

127 Il trattamento informatico dei dati

128 Fondamenti sulla riservatezza Responsabilità di un operatore sanitario in rapporto alla riservatezza verso un paziente nel contesto di un Sistema Informatico Sanitario: accesso alle informazioni di un paziente solo quando necessario; accesso solo agli argomenti di cui si necessita sapere; accesso solo alle informazioni a cui si ha diritto di accedere; consapevolezza del fatto che la responsabilità professionale è personale. COMPRENDERE IL FATTO CHE ACCEDERE AL SISTEMA NON IMPLICA L AUTORIZZAZIONE A CONSULTARE O AD USARE I DATI.

129 La sicurezza del sistema informativo sanitario I dati contenuti nella cartella clinica elettronica dovranno essere opportunamente protetti contro qualsiasi tipologia di intrusione esterna/interna Ai sensi del Codice della Privacy, TUTTI I DISPOSITIVI INFORMATICI (PC, NOTEBOOK, PALMARE, SMART PHONE ECC.) DOVRANNO RISPETTARE I REQUISITI MINIMI DI SICUREZZA PER QUANTO CONCERNE L ACCESSO ALLA CARTELLA CLINICA ELETTRONICA DEL PAZIENTE. Il dispositivo informatico deve essere munito: di un sistema di autenticazione personale (per l accesso al sistema stesso); di un sistema di autenticazione al sistema informativo sanitario; delle relative autorizzazioni per l accesso ai database dei pazienti.

130 La sicurezza del sistema informativo sanitario I dati contenuti nella cartella clinica elettronica dovranno essere opportunamente protetti contro qualsiasi tipologia di intrusione esterna/interna Per quanto concerne l aspetto della PROTEZIONE DEI DATI da virus, spamming, intrusion detection ecc È OBBLIGATORIO ADOTTARE FIREWALL E ANTIVIRUS PER I QUALI È PREVISTO L AGGIORNAMENTO PERIODICO È inoltre necessario prevedere delle POLITICHE DI SALVATAGGIO E CUSTODIA DEI DATI CONTENUTI NEI SISTEMI INFORMATIVI, AFFINCHÉ SI POSSA GARANTIRE IL LORO IMMEDIATO RIPRISTINO IN CASO DI ANOMALIE E MALFUNZIONAMENTI CHE POSSANO PREGIUDICARNE L INTEGRITÀ

131 Le procedure per la conservazione del dato sanitario informatizzato Lo sviluppo costante e incontrollato della rete internet impone continui controlli e aggiornamenti sul livello di protezione dell intera infrastruttura di rete dell organizzazione. La struttura IT, al minimo, deve garantire: 1. Il rispetto della riservatezza dei dati posseduti nei propri sistemi informativi contro le eventuali possibilità di accesso e manipolazione/alterazione non autorizzata; 2. Il controllo delle autorizzazioni degli utenti riconducibili alla modifica dei dati posseduti; la protezione dei dati per quanto concerne le possibili alterazioni, perdite e modifiche accidentali. LE MINACCE ALLA SICUREZZA DEI DATI POSSONO VERIFICARSI PER CAUSE NATURALI O UMANE.

132 Le procedure per la conservazione del dato sanitario informatizzato Minacce alla sicurezza Umane Naturali Volontarie Involontarie Incendi, terremoti, ecc Utenti esterni (Hacker) Utenti interni (Dipendenti scontenti) Dipendenti inesperti o incauti Tipologie di minacce alla sicurezza dei dati

133 Le procedure per la conservazione del dato sanitario informatizzato MINACCE INTENZIONALI: Attacchi generati dalla rete esterna (internet) o dalla rete interna (aziendale) da persone che intenzionalmente attaccano il sistema informativo dell azienda per scopi diversi (spionaggio industriale, danneggiamento del sistema per vendetta, danneggiamento su commissione, rapporti di astio con i vertici aziendali ecc.). MINACCE INVOLONTARIE Solitamente si verificano per superficialità o incuria del personale che ha l accesso al sistema informativo (password banali, diffusione di informazioni riservate, incuria nella gestione della sicurezza del proprio personal computer ecc.).

134 Le procedure per la conservazione del dato sanitario informatizzato Per quanto riguarda la sicurezza dei dati contenuti nella cartella clinica elettronica, la sicurezza spesso è messa a rischio da fattori quali: la crescita dell innovazione di prodotto e di processo nel mondo della Sanità e la notevole resistenza dei relativi operatori professionali a evoluzioni, soprattutto se strutturali, a causa di abitudini e visioni culturali spesso ostili al cambiamento; la mancanza di investimenti, ma anche di (adeguati) piani di formazione del personale sanitario all utilizzo delle nuove tecnologie informatiche. ACCULTURAMENTO DEL PERSONALE compatibile con il modo di lavorare del personale sanitario

135 Le procedure per la conservazione del dato sanitario informatizzato UNA PROFICUA METODOLOGIA DI APPRENDIMENTO, per il personale sanitario, sull utilizzo dei sistemi di protezione deve basarsi: SULL ADDESTRAMENTO ALL UTILIZZO DEI SOFTWARE, da ridursi all essenziale, allo scopo di consentire un rapido utilizzo delle funzioni di base, ma che si estenda gradualmente e nel tempo alle funzioni più complesse; SULL INSTALLAZIONE DEI SISTEMI DI PROTEZIONE DEI DATI sul proprio personal computer e sull apprendimento delle metodologie di gestione e di aggiornamento dei software di protezione; SULLA NATURALEZZA E GRADEVOLEZZA DELL INTERFACCIA UTENTE (user friendly) per consentire un rapido apprendimento delle funzionalità dei dispositivi software e hardware di protezione.

136 L'accessibilità dai dati nel Sistema Informativo Sanitario NON TUTTI I DATI SANITARI DEVONO ESSERE NECESSARIAMENTE CONSERVATI, TRASMESSI O RESI ACCESSIBILI IN RETE A UTENTI DIVERSI In tal senso, si possono evidenziare (almeno) tre diverse tipologie di dati: DATI GENERALI, utilizzati internamente alla struttura e fruibili per scopi di gestione clinica e organizzativa, di scarsa utilità per gli operatori esterni (per esempio, GLI ORARI DEGLI APPUNTAMENTI, DATI CLINICI PARZIALI O INTERMEDI); DATI PARZIALMENTE ACCESSIBILI dall esterno (da altre strutture sanitarie) soltanto per particolari motivi e su specifica richiesta (per esempio, i dati utili per il CONFRONTO DETTAGLIATO TRA MISURAZIONI SPECIFICHE SU PAZIENTI, rilevate in tempi diversi); DATI DISPONIBILI VERSO L ESTERNO secondo un protocollo di interscambio di informazioni e fruibili, grazie a specifiche garanzie dettate da rigidi criteri e controlli di scurezza, dal personale autorizzato con diversi livelli di diritti di accesso (PER ESEMPIO, REFERTI, RICHIESTE E RISULTATI DI LABORATORIO, LETTERE DI DIMISSIONE OSPEDALIERA ECC.).

137 L'accessibilità dai dati nel Sistema Informativo Sanitario Risulta determinante definire un modello di sicurezza dettagliato e capace di identificare i processi e le metodologie per garantire l integrità e l inviolabilità delle informazioni possedute. IL CICLO DI SICUREZZA FASE 1: realizzazione di un documento ( analisi dei rischi ), in cui vengano descritti tutti i possibili rischi del sistema informatico, a cui sia esposta l organizzazione (virus, spam, IP spoofìng, phishing ecc.). FASE 2: elaborato un piano di sicurezza, in cui risultino elencati tutti i possibili rischi (precedentemente identificati) e le relative azioni preventive e/o correttive per la loro eliminazione o per la riduzione del danno che potrebbero provocare. FASE 3: Realizzato il sistema di sicurezza, esso viene sperimentato nel tempo e, a distanza di intervalli periodici prefissati, viene effettuato uno screening globale.

138 Ciclo del modello di sicurezza Analisi dei rischi Verifica modifiche e correzioni Progettazione sistema e sicurezza Auditing e controlli Realizzazione Test e verifiche

139 Le tipologie di rischio Il rischio in un sistema informativo si muove su tre fronti: la privacy (riconducibile al rischio di perdita di informazioni); l integrità dei dati (per esempio, il danneggiamento delle informazioni o il degrado del servizio); l autenticazione degli accessi (che può provocare la perdita del controllo sulle informazioni)

140 Le tipologie di rischio: come affrontarle decisiva la formazione dell operatore sanitario chiamato a lavorare sui dati del Sistema Informativo Sanitario; l operatore dovrà essere autorizzato all accesso dei soli dati a cui è interessato e per la sola finestra temporale di effettiva necessità per il percorso di assistenza al paziente; l operatore sarà dotato di un proprio account (username e password), che gli consentirà di accedere ai dati di specifico interesse; all operatore dovrà custodire scrupolosamente la password che per mantenere alto il livello di sicurezza, dovrà essere periodicamente modificata.

141 Tecniche per il controllo di accesso: biometriche testo, tokens, Smart Cards, codici a barre etc. Le chiavi biometriche sono strumenti di verifica dell'identità personale basati su specifiche caratteristiche fisiche dell'utente, come ad esempio le impronte retinica o digitale o il riconoscimento del tono vocale.

142 Proteggersi da internet Negli ultimi anni, il maggiore dei pericoli per i dati è innescato dall utilizzo dei servizi offerti dalla rete internet. Sia la navigazione sul web che la posta elettronica possono diffondere programmi maliziosi, capaci di danneggiare o creare malfunzionamenti diversi ai sistemi informatici aziendali. Esistono varie tipologie di software maliziosi e anche le loro azioni dannose possono essere diverse, in funzione di una molteplicità di aspetti.

143 Proteggersi da internet : I VIRUS Sono programmi (codice) che si diffondono copiandosi all interno di altri programmi o in una particolare sezione delle memorie fisiche del personal computer, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti a opera degli utenti (soprattutto in presenza di reti).

144 Proteggersi da internet : BOMB È un tipo di programma che consiste in una porzione di codice inserito in un programma normale generalmente utilizzato dall operatore. La bomba è configurata per esplodere quando si verifichino determinate condizioni (per esempio, può attivarsi in concomitanza dell esecuzione di determinati comandi o programmi oppure a una particolare ora o data ecc.). Le azioni dannose sono riconducibili a modifiche, cancellazioni di file, blocchi di sistema ecc.

145 Proteggersi da internet : WORM Sono software che si diffondono tramite modifiche effettuate sul sistema operativo utilizzato dal personal computer. La diffusione del software avviene mediante un processo automatico di duplicazione, che si basa suil utilizzo della rete (LAN o WAN). Solitamente sfruttano i difetti (bug) di alcuni sistemi operativi e programmi specifici per diffondersi automaticamente.

146 Proteggersi da internet : TROJAN HORSE è un software che si annida all interno di programmi innocui e che, al verificarsi di un determinato evento, attiva istruzioni dannose, che vengono eseguite all insaputa dell utilizzatore. Non possiede funzioni di auto-replicazione e per diffondersi, quindi, deve essere consapevolmente inviato alla vittima.

147 Proteggersi da internet : BACKDOOR Sono programmi che consentono un accesso di tipo non autorizzato al sistema su cui sono in esecuzione. Si diffondono sfruttando bug di sistema oppure si accompagnano a un trojan horse o a un worm oppure utilizzano un sistema di accesso di emergenza (di un sistema operativo) a un sistema informatico, che può essere utilizzato, per esempio, per consentire il recupero di una password dimenticata.

148 Proteggersi da internet : SPYWARE Sono software specifici, che vengono utilizzati per la raccolta delle informazioni di un sistema solitamente collegato in rete. Le informazioni vengono successivamente trasmesse a colui che lo ha generato: tali informazioni, così catturate, possono essere di diverso tipo e, quindi, possono essere utilizzate per scopi diversi (siti a cui ci si collega abitualmente, password per l accesso a sistemi in rete, chiavi crittografiche dì un utente ecc.).

149 Proteggersi da internet : DIALER Sono programmi realizzati per gestire in modo automatico la connessione a internet tramite linee telefoniche. Sono utilizzati per collegare l utente, in maniera inconsapevole, a siti particolari, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto.

150 Proteggersi da internet : HIJACKER Sono programmi che si impadroniscono delle funzionalità di specifiche applicazioni di navigazione in rete (browser) per causare l apertura automatica di pagine web indesiderate.

151 Proteggersi da internet : ROOTKIT Sono composti da un driver e, solitamente, da copie modificate di programmi presenti nel computer. Essi non sono particolarmente dannosi, ma possono nascondere, sia all utente che a programmi del tipo antivirus, la presenza di particolari file o impostazioni del sistema. Generalmente vengono utilizzati per mascherare spyware e trojan.

152 Proteggersi da internet : RABBIT Sono programmi che basano la propria azione dannosa sull esaurimento delle risorse del computer, creando copie di se stessi (in memoria o su disco) senza interruzione. Solitamente generano la saturazione delle memorie di massa.

153 Proteggersi da internet : INTRUSIONI TRAMITE POSTA ELETTRONICA Sono attacchi rivolti alla possibilità di accedere all'interno della rete dell organizzazione sfruttando i protocolli per la gestione delle posta elettronica (SMTP, POP3, IMAP4), che solitamente non prevedono misure per l autenticazione affidabile integrate nel protocollo di base.

154 Proteggersi da internet : PHISHING Corrisponde al tentativo degli hacker di indurre gli utenti di un sistema a rivelare (per imperizia, incuria o superficialità) i dati di autenticazione e accesso al sistema (username e password) o altre informazioni utili per l accesso ai dati del sistema informativo.

155 Proteggersi da internet : ATTACCHI INTRUSIVI E DI NEGAZIONE DI UN SERVIZIO Sono tutte le metodologie atte a danneggiare un servizio offerto in rete (DOS, denial of Service), approfittando della vulnerabilità della rete stessa. Esempi possono essere: saturazione delle risorse della rete, interruzione delle connessioni tra due computer, blocco delle comunicazioni tra i diversi servizi offerti, esclusione di un determinato utente dall accesso a un servizio, interruzione dì servizi per un client o un sistema specifico ecc.

156 Le metodologie di difesa in rete TUTTI I SISTEMI INFORMATICI NECESSITANO DI SISTEMI DI DIFESA ADEGUATI IN FUNZIONE DELLE TIPOLOGIE DI COLLEGAMENTO IN RETE, DELLE CONDIVISIONI DI DATI IN ESSERE, DEL NUMERO DI UTENTI COLLEGATI ALLA RETE INTERNA E DEI SERVIZI DI CUI USUFRUISCONO, DELL ESISTENZA O NO DI UN COLLEGAMENTO ALLA RETE INTERNET ECC.

157 Le metodologie di difesa in rete Al minimo è necessario dotarsi di: un software anti-virus (che consenta di esaminare se i messaggi di posta elettronica in ingresso e in uscita contengono virus) un software anti-spam (per controllare e bloccare i messaggi di posta elettronica indesiderati) un dispositivo hardware/software che assolva a funzioni di firewall.

158 Le metodologie di difesa in rete: IL FIREWALL Il firewall divide la rete in sottoreti: la rete interna, composta da più computer dell azienda collegati tra loro in locale (LAN, Local Area Network); e la rete esterna riconducibile alla rete internet. Il FIREWALL svolge funzioni di: monitoraggio del traffico di rete (pacchetti) dalla rete interna a quella esterna e viceversa; controllo dei pacchetti e fruizione di filtri speciali per impedire il traffico di dati indesiderati e/o pericolosi; modifica, eliminazione/blocco di pacchetti e funzione di "alert per traffico IP non consentito.

159 Le metodologie di difesa in rete: IL FIREWALL Il firewall agisce analizzando i pacchetti IP, generati dalle diverse workstation connesse alla rete tramite appositi dispositivi switch per leggere tutte le informazioni presenti al suo interno e per verificare, in alcuni casi, il contenuto del pacchetto stesso.

160 Le metodologie di difesa in rete: BACKUP DI SISTEMA Con il termine backup s identifica una specifica operazione tesa a duplicare su differenti supporti di memorizzazione di massa {hard disk, pen drive, CD-DVD ecc.) tutti i dati e/o programmi contenuti nei sistemi informativi dell azienda. Questa operazione consente di recuperare il materiale nel caso in cui si verifichino guasti, manomissioni, alterazioni e danneggiamenti dei sistemi informatici primari, con conseguente possibile perdita dei dati contenuti. Esistono due tipi di backup: salvataggio manuale {backup effettuato dal responsabile dell operazione e gestito nei tempi e nelle modalità stabilite dall operatore stesso) salvataggio automatico (procedura gestita automaticamente da appositi programmi dedicati alle operazioni di backup)

161 Le metodologie di difesa in rete: BACKUP DI SISTEMA Esistono ulteriori diverse tipologie di backup, anche in base alle metodologie impiegate. Le più comuni sono riportate di seguito. Backup a caldo {hot backup). Il salvataggio dei dati viene effettuato mentre i sistemi sono in funzione. Pertanto, i dati possono essere modificati mentre il backup è in corso. Backup completo (full backup). Il salvataggio dei dati è totale e consente di copiare tutti i file (dati e programmi) presenti sul sistema. Backup differenziale. Viene effettuato un salvataggio dei soli dati che hanno subito modificazioni rispetto all ultimo salvataggio effettuato. Il vantaggio risiede nel minor tempo necessario alle operazioni di copia rispetto a un backup completo.

162 Le metodologie di difesa in rete: BACKUP DI SISTEMA Backup incrementale. Contiene tutti i file cambiati dall ultimo backup. E più rapido di quello differenziale, anche se richiede tempi di ripristino più lunghi, dato che è necessario partire dall ultimo backup completo e successivamente aggiungere in sequenza tutti i backup incrementali. RESTORE Infine, il termine restore ( ripristino ) identifica l operazione inversa al backup, che viene effettuata, quindi, per recuperare i dati precedentemente salvati durante le operazioni di backup.

163 Le metodologie di difesa in rete: BACKUP DI SISTEMA La sicurezza dell informazione è basata su 4 fattori importanti: Riservatezza: Il controllo del dato privato per prevenire l uso improprio. Integrità: L affidabilità e consistenza delle informazioni archiviate. Conformità o Autenticità: Osservanza della legislazione che regole il trattamento dei dati sensibili e dell informazione. Accessibilità o Disponibilità: L affidabilità e consistenza delle informazioni archiviate.

164 Comunità online Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete telematica, oggigiorno in prevalenza Internet, e le reti di telefonia, costituendo una rete sociale con caratteristiche peculiari.

165 Comunità online Tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; essendo infatti questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando messaggi su FORUM (Bullettin Board), partecipando a gruppi USENET (Newsgroups o gruppi di discussione), o attraverso le CHAT ROOM (Chiacchierate in linea) e programmi di INSTANT MESSAGING (messaggistica istantanea) come ICQ, EBUDDY, PIDGIN, MSN Messenger, Yahoo! Messenger, e altri. Una comunità virtuale può rimanere unicamente tale, oppure estendersi nel mondo fisico, permettendo l'incontro dei suoi appartenenti.

166 Comunità online LE COMUNITÀ VIRTUALI SI APPOGGIANO SU SVARIATE MODALITÀ DI AMBIENTI COMUNICATIVI. La struttura online di una comunità virtuale permette di soddisfare le necessità di comunicazione dei propri membri, sia nella forma individuale (one-to-one) che collettiva (manyto-many e one-to-many), a seconda delle esigenze. Esigenze che possono richiedere lo scambio di pareri o informazioni, la discussione pubblica o le relazioni interpersonali, la comunicazioni ai membri.

167 Comunità online Tra le molte tipologie di comunità virtuali possiamo distinguere, spaziando tra le varie finalità d'uso e le rispettive tempistiche d'interazione, tra i principali strumenti che le supportano: FORUM DI DISCUSSIONE - è uno strumento di comunicazione asincrono, in cui le discussioni e le relative risposte da parte degli utenti (in alcuni casi previa registrazione) si sviluppano non in tempo reale. Un diffuso utilizzo dei forum avviene, ad esempio, per coagulare conoscenze ed aiutare gli utenti su argomenti tecnologici o informatici, oppure per raccogliere le opinioni su argomenti letterari, musicali, politici.

168 Comunità online NEWSGROUP, GRUPPO DI DISCUSSIONE - asincrono, analogo al precedente ma con molte funzionalità; operante anche in modalità disconnessa (off-line), tramite apposite applicazioni. GUESTBOOK (libro degli ospiti) - dal punto di vista fisico è simile all'apporre un biglietto su di una bacheca. MAILING LIST (lista di ) - vi si accede in genere tramite un programma di posta elettronica o via web. È simile al ricevere comunicazioni postali periodiche con possibilità di contribuire e spedirle ad un gruppo di indirizzi.

169 Comunità online CHAT - sincrona, potenzialmente usabile in modo collettivo, nelle cosiddette stanze, o canali, via web o tramite specifici applicativi. MESSAGGISTICA ISTANTANEA O INSTANT MESSENGER - sincrona, analoga alla precedente ma operante principalmente in modalità individuale. WIKI - un esempio di comunità virtuale sono gli utenti iscritti a Wikipedia.

170 Comunità online NEWSLETTER - asincrona e unidirezionale (one-to-many). È simile al ricevere comunicazioni postali periodiche. BLOG - asincrono, comunicazione principale uno a molti, ma non solo. Strumento che consente di crearsi uno spazio pubblico sul web in cui il proprietario (blogger) inserisce dei messaggi. Dal punto di vista fisico, un diario, ma con la possibilità di contributi da parte di chi legge.

171 Comunità online FEED RSS ASINCRONO - RSS è acronimo di Really Simple Syndication (distribuzione veramente semplice). Questa tecnologia permette agli utenti di restare sempre aggiornati sui siti di interesse, in genere blog o siti di informazione, fornendo i titoli o le informazioni principali dei siti web di interesse all'interno di finestre dedicate. VIDEOGIOCHI ONLINE - Con gioco in rete si intende un videogioco utilizzato da più utenti contemporaneamente attraverso una rete di computer. Attualmente è Internet la tecnologia più diffusa, ma in passato sono state utilizzate anche altre tipologie di connessioni.

172 Piattaforme Blog Le piattaforme blog si dividono in due categorie: I SERVIZI WEB PRONTI ALL USO e I SOFTWARE DA INSTALLARE SU UN SERVER. Nel primo caso, semplice, basta registrarsi per creare il blog; al contrario, scegliendo una piattaforma da installare su un server o in hosting (noleggiare uno spazio con un abbonamento), il lavoro è più lungo ma concede la possibilità di personalizzare molto il proprio blog.

173 Piattaforme Blog Dal 2001 ad oggi sono nati molti servizi in italiano che permettono di gestire un blog gratuitamente. ALTERVISTA, BLOGGER, WORDPRESS.COM, SPLINDER, CLARENCE, BLOGSOME, TISCALI, IL CANNOCCHIALE, IO BLOGGO, BLOGGERBASH, BLOGDROPS, NOIBLOGGER, LIBERO, LIVEJOURNAL, WINDOWS LIVE SPACES, MYSPACE, SKYROCK. Esistono poi alcuni network autogestiti. Blogger.com è una delle più semplici piattaforme di blog online. Si stima che ospiti tra i 15 e i 20 milioni di blog in tutto il mondo (su Blogger si trova anche il blog ufficiale di Google);

174 Microblogging Il microblogging (o micro-blogging o micro blogging) è una forma di pubblicazione costante di piccoli contenuti in Rete, sotto forma di messaggi di testo (normalmente fino a 140 caratteri), immagini, video, audio MP3 ma anche segnalibri, citazioni, appunti. Questi contenuti vengono pubblicati in un servizio di rete sociale, visibili a tutti o soltanto alle persone della propria comunità. IL SERVIZIO PIÙ DIFFUSO È TWITTER, lanciato nel giugno 2006 da Evan Williams e diventato popolare alla South by Southwest Conference di Austin, Texas.

175 Twitter TWITTER È UN SISTEMA PER INVIARE BREVI MESSAGGI DI TESTO ALLE PERSONE. Registrarsi a Twitter è gratuito e richiede pochi passaggi: ti devi collegare al sito Twitter.com, inserire il tuo nome e cognome, l ed una password.

176 Twitter Dopo questo passaggio, andrai a scegliere il tuo nome utente personalizzato, il nickname che ti contraddistinguerà in Twitter!

177 Twitter Fatto questo, premi il pulsante Iscrivimi a Twitter e comincia la tua nuova avventura! A questo punto, comincerà una sorta di tutorial per configurare il tuo account Twitter.

178 Twitter Inizierà proponendoti alcuni account da seguire: Puoi anche saltare questo passaggio. Avrai modo successivamente di seguire account Twitter di tuo gusto.

179 Twitter Dopo gli account, si passa alle categorie: Puoi sfogliare le categorie di tuo interesse, e trovare le persone più famose della relativa categoria. In questo modo, potrai fin da subito seguirne i tweet (messaggi).

180 Twitter A mano a mano che segui nuovi account, la colonna di destra si riempie dei messaggi lanciati da questi account.

181 Twitter Ricorda però che il tuo account non è ancora completamente attivo. Dovrai infatti confermare il tuo indirizzo , cliccando sul link della di conferma che Twitter ti ha inviato!

182 Twitter Una volta fatto questo, il tuo account sarà pienamente funzionale. La schermata principale, che ha subito molti cambiamenti negli ultimi mesi, si presenta ora divisa in due colonne. A destra troviamo i Tweet, mentre a sinistra troviamo una serie di informazioni relative al tuo account.

183 Twitter

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Internet e il Web come risorsa informativa

Internet e il Web come risorsa informativa 1. Che cos è Internet Internet e il Web come risorsa informativa di Monica Vezzosi Tradotto, sintetizzato e riadattato da Teaching Library - Berkeley University 2. Che cos è il Web e che cosa lo fa funzionare

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

La tutela della proprietà intellettuale su internet

La tutela della proprietà intellettuale su internet La tutela della proprietà intellettuale su internet Oggetto della presente relazione sarà - più precisamente - l esame della disciplina posta a tutela dei siti web e, quindi, delle norme poste a: 1) Tutela

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

Traduzione di TeamLab in altre lingue

Traduzione di TeamLab in altre lingue Lingue disponibili TeamLab è disponibile nelle seguenti lingue nel mese di gennaio 2012: Traduzioni complete Lingue tradotte parzialmente Inglese Tedesco Francese Spagnolo Russo Lettone Italiano Cinese

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva Sommario 1. Come faccio ad accedere alla formazione?... 2 2. Come è organizzata e quando viene considerata conclusa la formazione?... 3 3. C'è un punteggio finale?... 5 4. Sono a metà della formazione

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli