2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or"

Transcript

1

2 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

3 Microsoft Italia Mauro Ozenda Consulente Formazione Blog: Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

4 Cittadini e nuove tecnologie 2010 (Istat) Accesso ad internet Popolazione Italiana: 57,6% - Tempo medio di accesso: > 1 ora al giorno; Accesso a internet nelle famiglie con un minorenne: 74,7% (in 5 anni oltre il 100%); Utilizzo di internet fascia anni: 75,7% (+6,1% rispetto all anno precedente); Utilizzare Internet per apprendere: 70,8% (come fonte di informazione attendibile) fascia anni (importanza della assistenza nel processo di apprendimento in fase di crescita e di sviluppo mentale ed emotivo) -1,4% rispetto all anno precedente; Scaricare film, immagini, musica, giochi: 71%, fascia anni (+ 0,9% rispetto all anno precedente); Comunicare: chattare, inserire msg in blog, newsgroup e forum on line fascia anni 48,5% (+5,2% rispetto all anno precedente); Nielsen: oltre 1,8 milioni (su 10 milioni) di ragazzi tra i 6 e i 17 anni usano MESSENGER.

5

6

7 Alcune statistiche sul codice malevolo sul web 2-3 Miliardi di nuove pagine web pubblicate ogni giorno; Ogni 4,5 secondi viene scoperta una nuova pagina web infettata; Allegati malevoli alla fine del 2008 quintuplicati rispetto all inizio dell anno; Ogni 15 secondi scoperta una nuova pagina web con SPAM; Il 97% delle aziendali è costituita da SPAM; Un consumatore su 4 è vittima di furto d identità.

8 AGENDA Programma Microsoft Train the trainer e portale APPRENDERE IN RETE Rischi e minacce in Rete L identità digitale e la sua protezione L affidabilità dei siti internet e la Web Reputation Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d autore

9 Portale Apprendere in rete

10 Programma Microsoft Train the Trainer

11

12

13 Tutto ciò che finisce su Internet è indelebile Vedi Dichiarazione dei redditi 2005 degli italiani finita nei circuiti peer to peer. Tramite emule ancora oggi è possibile reperirla sui internet. E sufficiente che una persona nel mondo memorizzi il video o il contenuto da noi inserito che quel materiale riappare e riappare costantemente. Dal 1996 esiste un portale (archive.org) che memorizza tutto ciò che viene pubblicato sul web in qualsiasi momento. Regola della nonna: mai pubblicare su internet qualunque cosa che non vorreste fosse vista o letta da vostra nonna (ad alta voce e sulla pubblica piazza)

14 La nostra vita REALE è una sola! La nostra vita nel mondo fisico Noi siamo qui!!! La nostra vita nel mondo virtuale Navigare, chattare, giocare su Internet possono darci l impressione di vivere una vita VIRTUALE, diversa da quella FISICA: La vita REALE è una sola

15 Rischi e minacce in Rete

16 Diffusione del Malware in Italia Personal Computer infettati e ripuliti con software antimalware Microsoft: (-5,1% rispetto al 2009) Computer infettati tramite rogue software e ripuliti tramite software antimalware Microsoft: Fonte: Rapporto SIR Microsoft 2010

17 Il pericolo viene dalle BOTNET 2,2 Milioni gli utenti colpiti negli USA in Brasile in Spagna Principali Botnet 2010: 1. Rimecud 2. Alureun Le reti automatizzate "malevole" sono il cuore da cui dipendono organi chiave nel variegato universo del crimine digitale: l'invio di spam, tentativi di raggiro, furti di identità e non ultimo il "click fraud", truffe ai danni delle piattaforme pubblicitarie.

18 Minacce alla sicurezza del PC Virus/Worm Programmi Software progettati per invadere il vostro computer e copiare, danneggiare o cancellare i vostri dati Trojan Horses Virus che finge di essere un programma utile ma che invece distrugge dati e danneggia il vostro computer Spyware/Adware Software che spia e tiene traccia delle vostre attività online o manda pop up pubblicitari senza fine

19 Rischi e pericoli della Rete Possibili contatti con adulti che vogliono conoscere e avvicinare bambini e ragazzi (adescamento) Uso eccessivo di Internet/Cellulare (dipendenza tecnologica) Videogiochi violenti e diseducativi (es. Rules of Roses, Mafia) Scorrette informazioni su ricerche scolastiche, diete, etc.

20 Rischi e pericoli della Rete Rischio di molestie o maltrattamenti da coetanei (cyber-bullismo) Virus informatici (malware) in grado di infettare computer e cellulari Scarico di musica o film coperti da diritti d autore (emule-btorrent) Perdita della reputazione on line (web reputation)

21 RISCHI LEGALI: Comportamenti online dei minori I ragazzi potrebbero non essere solo vittime potenziali Ma potrebbero essere accusati anche di atti illegali: Essere maleducati, avere un comportamento offensivo, attuare molestie e denigrazioni ripetute, spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno (CYBERBULLISMO atti di bullismo e molestia effettuati tramite mezzi elettronici quali , chat, blog, cellulari, siti web) Nuocere agli altri deliberatamente, per esempio rivelando dati personali, spacciandosi per altre persone (FURTO D IDENTITA ) Essere coinvolti in attività illegali (VIOLAZIONE PRIVACY E DIRITTI D AUTORE)

22 Attenzione ai Virus informatici: il caso Julie Amero ha fatto scuola

23 Attenzione agli Spyware! Il caso Matt Bandy Durante un indagine Pedo-pornografica un 16enne americano, venne accusato di possesso di immagini di minori coinvolti in atti sessuali. Le accuse a suo carico erano gravissime, con la richiesta di 90 anni di carcere. Sembra però che Bandy non abbia scontato neppure un giorno di prigione perché successivamente si scoprì che il suo PC era uno Zombie computer, farcito in questo caso di worm e spyware.

24 Quali le soluzioni? 1) Educare gli studenti alla consapevolezza; 2) Strumenti di controllo (parental control); 3) Walled Gardens (biblioteca di casa); 4) Valutazione dei contenuti (attendibilità di un sito); 5) Denuncia dei siti pedopornografici (Polizia Postale e delle Comunicazioni).

25 Microsoft è sempre al tuo fianco! Risorse per approfondire e aggiornarsi Il nuovo portale con i suggerimenti per navigare su Internet in tutta sicurezza! Tutte le risorse di Microsoft Italia per approfondire i temi di Sicurezza Online Le iniziative di Microsoft Italia a favore dei ragazzi, genitori e docenti Per mantenersi aggiornati, in modo semplice: Twitter.com/SicuramenteWeb

26 Funzionalità per la sicurezza e la privacy (1/2) ActiveX Filtering: blocca i controlli ActiveX per tutti i siti e consente poi di riattivarli solo per i siti ritenuti attendibili; Evidenziazione dominio: indica chiaramente l'indirizzo reale dei siti Web visitati per evitare di essere tratti in inganno dai siti Web che utilizzano indirizzi fuorvianti (phishing/pharming); Filtro SmartScreen: consente di proteggersi da attacchi di phishing online, frodi e siti Web dannosi o oggetto di spoofing. Inoltre, analizza i download e segnala software potenzialmente dannoso (malware); Filtro XSS: contro gli attacchi tramite script da altri siti, che consente di prevenire attacchi da siti fraudolenti che potrebbero cercare di carpire informazioni personali o finanziarie dell'utente;

27 Funzionalità per la sicurezza e la privacy (2/2) Una connessione SSL (Secure Sockets Layer) a 128 bit per l'utilizzo di siti Web sicuri; Notifiche: avvisano l'utente se i livelli delle impostazioni di sicurezza sono inferiori a quelli consigliati; Protezione da monitoraggio: limita la comunicazione del browser con alcuni siti Web (in base a uno specifico elenco di siti) e garantisce la privacy dei dati dell'utente; InPrivate Browsing: consente di esplorare il Web senza salvare dati sulle esplorazioni, quali cookie e file temporanei Interne;. Impostazioni della privacy: consentono di specificare la modalità di gestione dei cookie da parte del computer.

28

29 Come proteggersi dai rischi di Internet Impostare il laboratorio con i PC intorno alle pareti Attivare un sistema di controllo o un filtro Per escludere contenuti negativi Per monitorare la navigazione Usare sistemi robusti e passwords sconosciute agli alunni

30

31 La ricetta per la Sicurezza su Internet= Essere al Sicuro + Agire in modo Sicuro Su Internet, come nella vita di ogni giorno, serve rendere sicuri i nostri computer nello stesso modo in cui chiudiamo le porte e le finestre quando usciamo di casa conoscere i pericoli che possono anche nascondersi su Internet e agire con comportamenti sicuri

32 Aggiorna TUTTI i programmi del tuo PC Installa TUTTI gli aggiornamenti di sicurezza non appena sono disponibili Assicurati di farlo per TUTTI i programmi presenti sul tuo PC Sei hai un PC con Windows hai gli aggiornamenti automatici già attivi: se possibile, abilitali anche per gli altri programmi che usi

33 ... Aggiorna in particolare il tuo programma per navigare su Internet (Browser) Il Browser è la tua nave per navigare su Internet, assicurati che sia la più sicura possibile, e mantienila sempre aggiornata; Se hai un PC con Windows e usi Internet Explorer come tuo browser preferito, assicurati di aver scaricato e installato la sua ultima versione, sempre gratuita.

34 Usa e attiva un Firewall per Internet Il firewall è come un muro intorno ad un castello, crea una barriera tra il tuo computer e Internet Se hai un PC con Windows, il Firewall è già presente e attivo: verifica solo che sia ancora abilitato (Centro di Sicurezza)

35 Installa un Software AntiMalware (Antivirus + Antispyware) e mantienilo aggiornato Il software Antimalware può trovare ed eliminare i virus che arrivano sul tuo computer prima che facciano dei danni e può evitare che dei programmi possano spiare quello che fai ed eventualmente rubarti informazioni Il software antimalware, per essere efficace, deve essere sempre aggiornato + Se hai un PC con Windows ancora senza Antivirus, se vuoi, puoi scaricare e installare quello gratuito di Microsoft:

36 L identità digitale e la sua protezione

37 SICUREZZA DEI DATI È necessario per le scuole proteggersi dai problemi legali dovuti all esplorazione di siti illeciti da parte di alunni e/o dipendenti; I dati richiedono una manipolazione adeguata, servendosi anche delle potenzialità delle tecnologie informatiche.

38 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (1/3) Installare un buon FIREWALL. Esistono firewall hardware e software (Microsoft Centro Sicurezza PC include firewall sofware); Installare una soluzione per la sicurezza Internet che combini antivirus/antispyware, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle minacce a tecnica mista e da altre tipologie di Malware; Configurare l aggiornamento automatico di tutte le procedure Microsoft (sistema e applicazioni) e delle applicazioni di terze parti. Accertatevi che tutte le patch di sicurezza siano aggiornate e che vengano applicate alle applicazioni vulnerabili;

39 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (2/3) Non installate software superfluo o di dubbia provenienza (è importante essere consapevoli dei rischi che si corrono con l installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware o shareware; Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione, di qualunque tipo, chiunque sia il mittente; Aggiornare le definizioni dei virus con regolarità al fine di proteggere i propri computer contro le più recenti tipologie di virus in circolazione;

40 Mettersi in sicurezza per prevenire rischi, pericoli e cause legali... (3/3) Non fidatevi dei LINK forniti da sconosciuti. Possono essere falsi e portarvi a un sito truffa (phising/pharming) o contenente malware; Non distribuite documenti di word o excel: contengono vostri dati personali nascosti e possono veicolare macro-virus. Inviate in allegato solo files in formato compresso (zip-rar) o in formato Adobe Pdf protetto da scrittura; Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata; Diffidare dei programmi che evidenziano inserzioni pubblicitarie all interno dell interfaccia utente. Molti programmi spyware tengono traccia di come un utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce.

41 L importanza della PASSWORD 1) Usiamo password di almeno dodici caratteri, con caratteri maiuscoli e minuscoli, con numeri e caratteri speciali (metodo acronimi con frasi mnemoniche); 2) Abituiamo alla gelosia nei confronti delle pwd, cambiamole con una certa frequenza; 3) Abituiamo a custodire in luogo sicuro tutte le pwd (non salviamole sul pc se lo facciamo utilizziamo programmi di crittografia vedi Keypass Password Safe); 4) Scoraggiamo lo scambio di dati e pwd fra gli alunni; 5) Per ogni sistema l utente deve usare una password diversa, e anche cambiarla di frequente. Una volta che una password è stata scoperta, è solo una questione di tempo: il criminale informatico sarà presto in grado di entrare in tutti gli account per cui la usiamo; 6) NON utilizziamo parole presenti sul dizionario.

42 Per ogni DOCENTE un ACCOUNT Per ogni docente presente sulla rete occorre creare un account temporaneo per la durata dell anno scolastico (a fine anno si elimineranno gli account degli insegnanti trasferiti); Ad ogni account si dovrà collegare la relativa password riservata secondo i canoni di sicurezza previsti (modificata a cadenza almeno semestrale); I files di LOG delle operazioni effettuate nel contesto del sistema informatico memorizzano l attività eseguita da ciascun account opportunamente configurato.

43 Furto d identità Definizione: il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona

44 Come prevenire il furto d identità Se un ladro ti ruba il passaporto, difficilmente potrà usare la tua identità, ma se qualcuno conosce username e password, può usare indisturbato il tuo nome e la tua faccia virtuali. Perciò usa password complesse e imposta domande di recupero password a cui solo tu sai dare una risposta.

45

46 Pericolo KEYLOGGER

47

48 Come costruire la «Biblioteca Internet» A casa, gratis Windows XP Vista Windows 7: tramite Microsoft Windows Family Safety Windows versioni precedenti: installando un software gratuito per il controllo dei contenuti che consenta il blocco di tutti i siti tranne quelli della lista permetti (Icra o altro vedi A scuola Sul proxy: impostando il blocco di tutti i siti tranne quelli dell elenco In azienda Delibera del Garante della privacy, 1 marzo 2007: «Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per quanto riguarda Internet è opportuno ad esempio: individuare preventivamente i siti considerati correlati o meno con la prestazione lavorativa [...]».

49 Dichiarazione di un docente di Scienze dell Educazione: Non dobbiamo vietare internet ai giovani: sarebbe come dire che deve essere vietata la lettura dei libri solo perché non tutti sono adatti alla loro giovane età Ma nessuno pensa di dar loro accesso a tutti i libri

50 L affidabilità dei siti internet e la Web Reputation

51 Affidabilità dei contenuti ricercati online Wikipedia: E l enciclopedia on line più completa presente sul web (in Italia voci), è la più ricca di contenuti e potenzialmente affidabile ma possibile siano presenti errori proprio per questa sua caratteristica di fondo (vedi esempio del capo di stato tacciato di pedofilia per una settimana). Google, Bing, Yahoo o altri motori di ricerca: Ciò che appare ai primi posti non significa che sia il sito web con informazioni maggiormente attendibili e sicure. Suggerimenti: Necessario conoscere chi sta dietro a quel sito web, verificare se il sito è dinamico cioè aggiornato con una certa frequenza, se l autore del contenuto è persona attendibile, se dietro al sito c è un organizzazione di parte (politico-economica), confrontare con i libri cartacei; Attenzione alle informazioni di natura medica (fenomeno della cybercondria), evitare acquisti via web di medicinali.

52 Wikipedia Un enciclopedia fatta da tutti Quindi anche da te Ai primi posti nei motori di ricerca Nomi, dati, termini tecnici Invece di lamentarsi della sua inaffidabilità Correggere gli errori Scrivere nuove voci Stimolare docenti in pensione a lavorarci E un occasione anche per gli studenti Imparare a scrivere in modo che tutti capiscano Saper rispettare le regole di edizione

53 Affidabilità dei contenuti ricercati online Il docente ingenuo Il docente ingenuo dice: cerca su Internet, che equivale a dire: Va alla Biblioteca Nazionale e studia la storia Il vero educatore Il comportamento di un vero educatore è invece: selezionare i contenuti in relazione all età garantire la qualità dei testi consigliati

54 Il docente ingenuo Il risultato di una ricerca casuale: Non conosciamo l affidabilità perché non sappiamo chi sono gli autori dei testi trovati ai primi posti In molti casi troviamo voci della Wikipedia Scritta da chiunque e potenzialmente errata Alcune volte i risultati sono sorprendenti: Vedi il caso del primo ministro di uno stato del nord Europa cui avevano inserito la falsa informazione di essere un pedofilo)

55

56 Web Reputation

57 Strumento di controllo reputazione on line Ricerca sia sul nome/cognome, l'indirizzo di , lo username e il telefono (non sia mai che l alunno incautamente abbia inserito il proprio telefono di casa del Vs. cellulare su qualche blog...).

58 Sicurezza personale degli ALUNNI (1/2) Non aprire quella porta! In chat o negli ambienti online, insegniamo ad accedere con nickname non facilmente identificabili; Insegniamo la gelosia per la privacy e facciamo capire ai ragazzi che è opportuno fornire indirizzo, numero di cellulare, del telefono fisso, ecc. solo agli amici reali; Insegnamo che a volte un dato basta per ricostruire un identità completa!

59 Sicurezza personale degli ALUNNI (2/2) Reti non comunicanti Una misura particolarmente consigliabile per le scuole è quella di progettare l architettura del sistema informatico distribuendo le risorse informatiche tramite due reti fisicamente separate: 1. la rete didattica (computer presenti nei laboratori della scuola); 2. la rete amministrativa (computer destinati a tutte le altre attività: gestione archivi anagrafici, contabilità, ecc.).

60 Web 2.0 e Social Networking: modalità di utilizzo, tutela della privacy, tutela diritto d'autore

61 Social Network

62 Violazione Privacy Uno studente filma un video in classe durante la lezione con il telefonino, poi lo pubblica su YouTube. Dovrà pagare circa 20 mila euro tra spese legali e risarcimento del danno per aver pubblicato immagini potenzialmente lesive del decoro e della reputazione dell insegnante e dei suoi compagni. In tale fattispecie potrebbe, inoltre, non esservi la possibilità, da parte del genitore del ragazzo, di appellarsi alla "Culpa in vigilando" del docente, in quanto l'attività di pubblicazione del video su Youtube è stata fatta da casa e non da scuola.

63 Modifichiamo i parametri del nostro account

64 Entriamo nel menù Impostazioni sulla privacy

65 Entriamo nelle informazioni del nostro profilo

66 Modifichiamo tutti i parametri di privacy, scegliamo l'opzione più efficace

67 Possiamo personalizzare la nostra scelta favorendo la visione dei nostri dati alle persone di cui ci fidiamo

68 Permettiamo di visionare le nostre fotografie solo alle persone di nostra conoscenza

69 DATI PERSONALI con moderazione...

70 L importanza del Software Originale 25% dei siti che offrono SW non originale cercano di installare malware nel PC dell utente; I costi di ripristino di un PC infetto possono essere molto elevati; La perdita dei dati; Minor produttività.

71 TUTELA DIRITTO D AUTORE Condividiamo quasi tutto il bene! Il p2p è una pratica frequente, ma non è esente da rischi: a) legali, in quanto si rischia di violare la legge; b) legati alla protezione dei minori, in quanto è possibile che i file scaricati non siano realmente quello che si pensa. Insegniamo ai ragazzi a distinguere ciò che è offerto gratis, da ciò che va pagato (proprietà intellettuale).

72

73 LA RESPONSABILITA La responsabilità per le suddette violazioni del diritto d autore è, civilmente, della persona - fisica o giuridica che ha materialmente copiato, distribuito o usufruito del programma software in modo illecito e, penalmente, il responsabile legale di tale persona giuridica a titolo personale (quale, ad esempio, l amministratore delegato di una società per azioni, il titolare di una ditta individuale o i dirigenti di una pubblica amministrazione) E quindi essenziale per il responsabile gestire in modo corretto i sistemi informatici dell organizzazione di riferimento.

74 Copyright : utilizzo immagini su Wikipedia Ogni opera d'ingegno, salvo diverse indicazioni da parte del creatore, è protetta da copyright (in inglese si dice che è copyrighted). Quindi, come i testi, qualsiasi immagine presente in Internet, in un software o su un'opera cartacea è protetta da copyright ed appartiene sempre a qualcuno: solo colui che detiene il copyright (usualmente l'autore) può autorizzarne la riproduzione o consentirne determinati usi. La licenza con cui è rilasciata viene decisa da chi ne detiene il copyright o può disporre dei relativi diritti. Attenzione: qualsiasi immagine che non rientri nel pubblico dominio o di cui non si riesce a stabilire lo status del copyright è da considerarsi protetta da copyright.

75

76 Apprendere in Rete La Didattica on line per i docenti Microsoft Corporation

77 Apprendere in rete (www.apprendereinrete.it) è il portale online per i docenti che raccoglie virtualmente il patrimonio culturale, rendendolo più dinamico e soprattutto condivisibile. Si tratta della più vasta community virtuale di docenti online: sono attualmente circa gli iscritti e oltre unique users al mese. Il fine principale è quello di diffondere all interno di tutte le scuole la conoscenza e l utilizzo delle tecnologie nella didattica Il suo ambizioso obiettivo è quello di migliorare la qualità dell insegnamento e dell apprendimento attraverso l impiego delle nuove tecnologie. La struttura comprende: percorsi didattici online a carattere tecnologico; piattaforma di condivisione di materiali didattici, per condividere il sapere e creare lezioni nate dal frutto di più menti; sezioni dedicate agli utenti registrati: accesso a un area con risorse e documentazione inedita, ai forum, ai punti d incontro virtuali in cui confrontarsi con i colleghi.

78 Per rendere la navigazione nel sito più immediata e semplice, sono state create delle macroaree in home page: Microsoft e le Istituzioni: l obiettivo di Microsoft è quello di rendere eccellente e innovativo il mercato italiano dell istruzione, attraverso progetti sviluppati spesso in partnerships di enti governativi, il Ministero per la Pubblica Amministrazione e l Innovazione, il Ministero dell'istruzione Università e Ricerca, enti locali, associazioni ed enti no profit. Community: gruppo virtuale di docenti e persone che condividono obiettivi e progetti per una didattica innovativa, più efficace e di un livello qualitativo. Primo piano: contenuti inseriti di recente o lancio di eventi. Lezioni on Line: suggerimenti per utilizzare al meglio gli applicativi Office nella didattica, strumenti di sviluppo avanzati e lezioni on line.

79 In evidenza: banner che linkano a contenuti da scaricare o a progetti/notizie in fase di lancio. In-formati è meglio: rassegna stampa quotidiana sulle novità dell'insegnamento. Inoltre, attraverso menù orizzontale e nella parte superiore, si accede a: Lezioni on Line: area presente anche in home page. Microsoft e le Istituzioni: area presente anche in home page. Risorse per la scuola: collegamenti a risorse di sicuro interesse per l'insegnamento; come per esempio i curricula su Cittadinanza Digitale e Proprietà Intellettuale, Sicurezza on line, Contenuti multimediali per LIM, Software per studenti (DreamSpark, MSDN AA). Progetti innovativi: maggiori iniziative nate per diffondere la tecnologia nel mondo Education: progetti speciali pensati per diffondere una cultura informatica e per colmare il digital divide, per creare un ponte scuola-lavoro e per creare nuovi posti di occupazione. Notizie: eventi, iniziative e casi di successo

80 A partire da gennaio 2010 tutti i docenti della comunità di Apprendere in rete hanno a disposizione un nuovo ambiente di collaborazione e partecipazione. L'accesso avviene tramite Windows LiveID. Si è passati dalla tradizionale area ad accesso riservato a un vero e proprio Teacher's Network, con la possibilità di condividere lavori, riflessioni sulla didattica e partecipare a gruppi di approfondimento e di discussione. Ogni utente ha una sua pagina personale da cui parte tutto. In questa pagina il docente ha facilmente a disposione gli strumenti che già utilizza all'interno di Apprendere in rete (Spazio collaborazione, Forum, Notizie sulla scuola) in più, la possibilità di creare gruppi di studio, di invitare docenti e collegarli al proprio network, di invitare studenti.

81 Per una descrizione dettagliata sulle funzionalità del Teachers Network consultare il link:

82 Grazie per l attenzione Microsoft Italia Mauro Ozenda Consulente Formazione Blog:

83 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Università degli Studi Roma Tre. Prenotazione on-line

Università degli Studi Roma Tre. Prenotazione on-line Università degli Studi Roma Tre Prenotazione on-line Istruzioni per effettuare la prenotazione on-line degli appelli presenti sul Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente...

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Il Ministro della Pubblica Istruzione

Il Ministro della Pubblica Istruzione Prot. n. 30/dip./segr. Roma, 15 marzo 2007 Ai Direttori Generali Regionali Loro Sedi Ai Dirigenti degli Uffici scolastici provinciali Loro Sedi Al Sovrintendente Scolastico per la Provincia di Bolzano

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria Adriana Volpato P.D.P. Piano Didattico Personalizzato sc. Primaria 19 Dicembre 2011 STRUMENTO didattico educativo individua gli strumenti fa emergere il vero alunno solo con DIAGNOSI consegnata si redige

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli