Strategie per il web e l apprendimento in rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strategie per il web e l apprendimento in rete"

Transcript

1 Oggetto: Servizi e consulenza per la formazione on-line I NOSTRI CORSI Corso MS Office Il corso sviluppa un percorso di apprendimento graduale attraverso semplici unità formative che sviluppano le abilità chiave per l utilizzo efficace degli strumenti MS Office: Word Excel Powerpoint L apprendimento avviene mediante la visione di filmati commentati da una voce narrante e la conseguente sperimentazione di quanto appreso attraverso simulazioni interattive. Una scheda finale fornisce un attestazione dell avvenuta formazione. E possibile visionare una versione dimostrativa on-line 1

2 Il Nuovo Codice Privacy Il corso fornisce a tutto il personale che opera sui dati personali la formazione richiesta dal Nuovo Codice della Privacy (D. Lgs. 196 del 2003). La Legge stabilisce infatti per le aziende l obbligo di prevedere gli interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle attività, delle responsabilità che ne derivano e delle modalità per aggiornarli sulle misure minime adottate dal Titolare. Il corso fornisce le competenze fondamentali per l applicazione pratica dei principi sanciti dalla Legge. I numerosi esempi e riferimenti a casi pratici rendono il corso particolarmente ricco di spunti per l'applicazione allo specifico caso reale. La comunicazione, semplice ed immediata, utilizza strumenti quali fiction, game, fumetti, animazioni ed interattività per rendere la fruizione del corso un esperienza coinvolgente e motivante. I numerosi esempi e riferimenti a casi pratici rendono il corso particolarmente ricco di spunti per l'applicazione allo specifico caso reale. Una scheda finale fornisce un attestazione dell avvenuta formazione. E possibile visionare una versione dimostrativa on-line 2

3 Security Awareness I comportamenti degli utenti del sistema informativo aziendale sono un punto di vulnerabilità difficilmente controllabile. Solo la diffusione di una consapevolezza dei rischi di sicurezza (Security Awareness) può prevenire le minacce e ridurre le vulnerabilità del sistema determinate da comportamenti a rischio degli utenti. Il corso ha la finalità di diffondere su tutta la popolazione aziendale l adozione dei corretti comportamenti a tutela della sicurezza delle informazioni. Gli obiettivi sono di sensibilizzare sull importanza della IT Security, indurre un cambiamento dei comportamenti a salvaguardia della sicurezza delle informazioni aziendali e comunicare il concetto che la Security è una competenza di business, trasversale su tutte le attività dell Azienda. La comunicazione, semplice ed immediata, utilizza strumenti quali fiction, game, fumetti, animazioni ed interattività per rendere la fruizione del corso un esperienza coinvolgente e motivante. I numerosi esempi e riferimenti a casi pratici rendono il corso particolarmente ricco di spunti per l'applicazione allo specifico caso reale. Una scheda finale fornisce un attestazione dell avvenuta formazione. E possibile visionare una versione dimostrativa on-line 3

4 Scheda dei corsi Descrizione dei moduli MS Word MS Excel MS Powerpoint Privacy Security Introduzione Introduzione Introduzione Il codice Privacy Utilizzo della Password Creazione di un documento Creazione di una cartella di lavoro Creare una nuova I dati personali Clean Desk Policy Il documento in bella copia Salvataggio, stampa e chiusura di un documento Gestire il testo in una IL trattamento dei dati personali Posta elettronica Impostazione grafica Impostazione grafica Creare e modificare oggetti in una I soggetti previsti dal Codice privacy Utilizzo di Internet Revisione di un documento Formule e funzioni Inserire oggetti esterni in una L'informativa e il consenso Codice malevolo (Virus) Organizzazione del documento Azioni sui fogli di lavoro Gestire gli oggetti in una La notificazione e l'autorizzazione Phishing Le tabelle Grafici, commenti e interruzioni di pagina Creare collegamenti ipertestuali in una Le misure minime di sicurezza Spamming Operazioni avanzate sulle tabelle Impostare una La responsabilità civile e amministrativa Software Privacy Integrazione tabella Excel Animare una La responsabilità penale Social Engineering I modelli Stampare una Stampa unione 4

5 Listino prezzi i nostri corsi OFFICE Singola licenza/utenza - Corso: MS WORD 10 50,00 500, , , , , , , e oltre 10, ,00 Singola licenza/utenza - Corso: MS EXCEL 10 50,00 500, , , , , , , e oltre 10, ,00 Singola licenza/utenza - Corso: MS POWERPOINT 10 45,00 450, , , , , , , e oltre 10, ,00 5

6 Listino prezzi i nostri corsi SICUREZZA Singola licenza/utenza - Corso: PRIVACY 10 70,00 700, , , , , , , e oltre 25, ,00 Singola licenza/utenza - Corso: SECURITY 10 70,00 700, , , , , , , e oltre 25, ,00 SoluzioneFormazione Gianluca Massobrio 6

L obiettivo dei percorsi formativi inseriti in questo Catalogo è quello di fornire iter di apprendimento che rispondano alle esigenze di crescita

L obiettivo dei percorsi formativi inseriti in questo Catalogo è quello di fornire iter di apprendimento che rispondano alle esigenze di crescita PRESENTAZIONE Bluform, società affermata nell ambito della Consulenza e della Formazione aziendale, realizza percorsi formativi rivolti ai dirigenti ed ai dipendenti delle aziende che vogliono far crescere

Dettagli

Noi ti aiutiamo a trovarlo.

Noi ti aiutiamo a trovarlo. I Dossier Expopage Il business è ovunque. Noi ti aiutiamo a trovarlo. A norma con la Privacy In partnership con www.expopage.net WPS Group opera nell'area dei servizi per le aziende, garantendo soluzioni

Dettagli

La struttura del desktop di Windows. Gli applicativi: cosa sono e a cosa servono

La struttura del desktop di Windows. Gli applicativi: cosa sono e a cosa servono IINTRODUZIIONE AL PC Fornire all utente i concetti e le caratteristiche di base per comprendere il funzionamento di un PC finalizzato alle operazioni comuni agli applicativi di Microsoft Office e saper

Dettagli

CISO Certified Information Security Officer in Small and Medium Enterprises

CISO Certified Information Security Officer in Small and Medium Enterprises CISO Certified Information Security Officer in Small and Medium Enterprises Il presente progetto è finanziato con il sostegno della Commissione Europea. L autore è il solo responsabile di questa pubblicazione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Certificazione MOS o MOUS. (Microsoft Office User Specialist) web: scuolasi.it INFO 800 03 51 41

Certificazione MOS o MOUS. (Microsoft Office User Specialist) web: scuolasi.it INFO 800 03 51 41 Certificazione MOS o MOUS (Microsoft Office User Specialist) Dimostra di avere le giuste competenze per lavorare al top con Microsoft Office conseguendo una certificazione Microsoft Office Specialist.

Dettagli

Formazione. Catalogo corsi

Formazione. Catalogo corsi Formazione Catalogo corsi Formazione strumento di competitività La considerazione che il personale sia una componente fondamentale del patrimonio aziendale ed uno strumento strategico per la competitività

Dettagli

PIANO di LAVORO A. S. 2014/ 2015 I.P.I.A. G. PLANA

PIANO di LAVORO A. S. 2014/ 2015 I.P.I.A. G. PLANA Nome docente Vessecchia Laura Materia insegnata T.I.C. Classe I A/B Manutenzione Ore complessive di insegnamento 2 ore sett. ( tot. 66) Clippy extra - Corso di informatica per il primo biennio - Vol.1

Dettagli

Prefazione. Nuovi contenuti

Prefazione. Nuovi contenuti Prefazione Il presente volume, corredato di esercitazioni e di simulazioni d esame interattive, si propone come testo di riferimento per coloro che vogliono conseguire la Patente ECDL. La Patente Europea

Dettagli

FINALE SVOLTO CLASSE 2CT

FINALE SVOLTO CLASSE 2CT Istituto di Istruzione Superiore V. Bachelet Istituto Tecnico Commerciale - Liceo Linguistico Liceo Scientifico Liceo Scienze Umane Via Stignani, 63/65 20081 Abbiategrasso Mi PROGRAMMA FINALE SVOLTO CLASSE

Dettagli

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA La pervasività dell informatica e il suo essere ormai indispensabile nella vita quotidiana hanno reso necessario l

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Corso Riconosciuto dal M.I.U.R. (40 ore)

Corso Riconosciuto dal M.I.U.R. (40 ore) Corso di formazione a distanza Creare slide e presentazioni didattiche Multimediali (MIUR10) (40 ore) Tema della formazione on-line è l insieme dei metodi, tecniche e tecnologie per progettare e realizzare

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

CPS1 Linee guida per l uso dei sistemi di e- learning nella didattica

CPS1 Linee guida per l uso dei sistemi di e- learning nella didattica learning nella didattica Il presente documento propone la struttura e i contenuti di un possibile documento relativo alle linee guida sull uso dell elearning nell ambito delle attività didattiche con riferimento

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Area: Informatica. Sottocategoria Codice Titolo Crediti PROF Ore. 1ECD348 European Computer Driving Licence - Versione 2007 40

Area: Informatica. Sottocategoria Codice Titolo Crediti PROF Ore. 1ECD348 European Computer Driving Licence - Versione 2007 40 Area: Informatica Categoria: ECDL 1ECD48 European Computer Driving Licence - Versione 2007 40 ECDL 1ECD47 European Computer Driving Licence - Versione XP 40 Categoria: ENTERPRISE DATABASE SYSTEMS 1LOT406

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

GUIDA iprof. InsTaLLa usa AGGIOrNA

GUIDA iprof. InsTaLLa usa AGGIOrNA GUIDA iprof InsTaLLa usa AGGIOrNA che cos è iprof Progetto Maria Vittoria Alfieri, Luca De Gregorio Progettazione, sviluppo software e grafica Ocho Durando S.P.A. Supervisione tecnica e coordinamento Luca

Dettagli

Corso di: ECDL Core full 7 moduli

Corso di: ECDL Core full 7 moduli PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali

Dettagli

Google Drive. Scheda di presentazione del corso:

Google Drive. Scheda di presentazione del corso: Google Drive Google Drive è un servizio che ti consente di avere uno spazio per i tuoi documenti direttamente online. Attraverso l'accesso con l account Google, puoi creare i tuoi file e tenerli archiviati

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Certificazione European Computer Driving Licence

Certificazione European Computer Driving Licence Certificazione European Computer Driving Licence Patente europea del Computer Nuova ECDL Formazione Permanente ILAB - Centro per l innovazione e lo sviluppo delle attività didattiche Milano Largo A. Gemelli,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it Formazione informatica di base IC 3 /MOS http://www.ammega.it Formazione informatica di base IC 3 Descrizione sintetica IC 3 è un Programma di Formazione e Certificazione Informatica di base e fornisce

Dettagli

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA MATERIA INFORMATICA CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento UdA n. 1 Titolo: IL COMPUTER: CONCETTI DI BASE - Saper far funzionare correttamente il computer - Sapersi muovere

Dettagli

LABORATORIO DI INFORMATICA

LABORATORIO DI INFORMATICA - PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici

Dettagli

Programmazione Laboratorio Informatica

Programmazione Laboratorio Informatica Istituto Comprensivo Maria Montessori Scuola Primaria Fratelli Pagliero San Maurizio Canavese Scuola Primaria di Ceretta Anno scolastico 2015/2016 Insegnante Benzo Margherita Programmazione Laboratorio

Dettagli

Microsoft Office 2007 Master

Microsoft Office 2007 Master Microsoft Office 2007 Master Word 2007, Excel 2007, PowerPoint 2007, Access 2007, Outlook 2007 Descrizione del corso Il corso è rivolto a coloro che, in possesso di conoscenze informatiche di base, intendano

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Web: www.scuolasi.it. ScuolaSi Salerno Via Carmine, 127 Tel 089 229318 Fax 089 845 60 16 numero verde 800 03 51 41

Web: www.scuolasi.it. ScuolaSi Salerno Via Carmine, 127 Tel 089 229318 Fax 089 845 60 16 numero verde 800 03 51 41 Programma della certificazione Microsoft Office Specialist 2010 La Certificazione Microsoft Office Specialist rappresenta la credenziale scelta da chi desidera consolidare le proprie competenze sia a fini

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

Operare efficacemente sul desktop di un computer usando icone e finestre;

Operare efficacemente sul desktop di un computer usando icone e finestre; Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Introduzione. Parte 1 Scrivere documenti 1

Introduzione. Parte 1 Scrivere documenti 1 Indice Introduzione xiii Parte 1 Scrivere documenti 1 1 Scrivere con Word 3 1.1 Comandi principali e personalizzazioni...... 3 1.1.1 Barradeimenu... 3 1.1.2 BarrastandardeBarradiformattazione... 4 1.1.3

Dettagli

ISTITUTO COMPRENSIVO G. MAZZINI P.le S. Andrea n. 25/26 58019 PORTO SANTO STEFANO (GR) Distretto Scolastico n. 37

ISTITUTO COMPRENSIVO G. MAZZINI P.le S. Andrea n. 25/26 58019 PORTO SANTO STEFANO (GR) Distretto Scolastico n. 37 ISTITUTO COMPRENSIVO G. MAZZINI P.le S. Andrea n. 25/26 58019 PORTO SANTO STEFANO (GR) Distretto Scolastico n. 37 Prot. 1661/C2 Porto Santo Stefano lì, 19/03/2009 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

Dettagli

ANNO SCOLASTICO 2014 2015. Piano di lavoro individuale

ANNO SCOLASTICO 2014 2015. Piano di lavoro individuale ANNO SCOLASTICO 2014 2015 Piano di lavoro individuale Classe: 1E TUR Materia: Informatica Docente: Piovesan Paola Situazione di partenza della classe Non mi è possibile definire il livello di partenza

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy

C e n t o. 9 6 ti mette in regola con la Legge sulla Privacy Privacy 2004 Il Nuovo Testo Unico sulla Privacy (D.L. n.196 del 30 giugno 2003) è già in vigore. Le norme prevedono vincoli rigorosi e pene severe in caso di inadempienza. Impegnarsi autonomamente per

Dettagli

Prefazione Patente ECDL Patente Europea per la Guida del Computer AICA sette moduli Windows nella versione 7 Internet Explorer nella versione 8

Prefazione Patente ECDL Patente Europea per la Guida del Computer AICA sette moduli Windows nella versione 7 Internet Explorer nella versione 8 Prefazione Il presente volume, corredato di esercitazioni e di simulazioni d esame interattive, si propone come testo di riferimento per coloro che vogliono conseguire la Patente ECDL. La Patente Europea

Dettagli

Microsoft Education Courses

Microsoft Education Courses Microsoft Education Courses Spark S.r.l. Via Ostiense 131/L 00154 Roma 1 Presentazione...4 Condizione di partecipazione...4 Condizioni di pagamento...4 Elenco corsi...5 WINDOWS NT SERVER 4.0...5 MICROSOFT

Dettagli

Welcome to the world of

Welcome to the world of Welcome to the world of 2013 Ma le caratteristiche di sempre sono ancora lì, insieme a tante altre che consentono di risparmiare tempo. Il nuovo Office funziona anche con smartphone, tablet e nel cloud,

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Inoltre il progetto intende perseguire i seguenti obiettivi:

Inoltre il progetto intende perseguire i seguenti obiettivi: E idea ormai consolidata che l uso delle tecnologie multimediali nella scuola primaria influisca positivamente sul grado di apprendimento dell alunno. Infatti, i mezzi multimediali mettono in gioco una

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

indice Blended Learning 1

indice Blended Learning 1 Blended Learning La proposta formativa IAMA Consulting si suddivide in differenti aree: Blended Learning 1 Formazione Manageriale e Comportamentale IAMA accompagna lo sviluppo delle risorse in azienda

Dettagli

Microsoft Office Office 2013 Collana Microsoft Office 2013 Talento Talento ECDL Talento Collana Microsoft Office 2013, Learning Coffee,

Microsoft Office Office 2013 Collana Microsoft Office 2013 Talento Talento ECDL Talento Collana Microsoft Office 2013, Learning Coffee, Microsoft Office è la suite di applicazioni desktop di supporto alle attività professionali più famosa al mondo da quando nel lontano 1988 Bill Gates la presentò come la rivoluzione per l Office Automation.

Dettagli

Associazione Nazionale Docenti

Associazione Nazionale Docenti www.associazionedocenti.it and@associazionedocenti.it Didattica digitale Le nuove tecnologie nella didattica Presentazione del Percorso Formativo Il percorso formativo intende garantire ai Docenti il raggiungimento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

20 nuovi corsi. Corsi di. Informatica. Offerta formativa 2015-2016 per imparare e restare aggiornati. in collaborazione con www.digitalismi.

20 nuovi corsi. Corsi di. Informatica. Offerta formativa 2015-2016 per imparare e restare aggiornati. in collaborazione con www.digitalismi. 20 nuovi corsi Corsi di Informatica Offerta formativa 2015-2016 per imparare e restare aggiornati in collaborazione con www.digitalismi.it ABC, grafica e business tools La nostra offerta formativa, sempre

Dettagli

migliorare la progettazione Portale & Programma di formazione a distanza

migliorare la progettazione Portale & Programma di formazione a distanza migliorare la progettazione Portale & Programma di formazione a distanza Incontro sul futuro del Piano Nazionale della Prevenzione Roma, 9 luglio 2008 Silvia Colitti migliorare la qualità della progettazione

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Istituto di Istruzione Superiore Leonardo da Vinci - Ripamonti via Belvedere, 18 22100 Como - tel. 031 520745 - fax 031 507194 sito web: http://www.ripamonticomo.it

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

PROGRAMMA FINALE A.S. 2014/15 CLASSE 1^ B TUR Prof. FILIPPI PAOLO INFORMATICA

PROGRAMMA FINALE A.S. 2014/15 CLASSE 1^ B TUR Prof. FILIPPI PAOLO INFORMATICA Istituto d Istruzione Superiore Francesco Algarotti http://www.istitutoalgarotti.it e-mail: algarotti@tin.it -VEISO1600D@istruzione.it - C. F.: 8001224027 Istituto Tecnico Turistico Francesco Algarotti

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

PROGRAMMAZIONE DIDATTICA ANNUALE ANNO SCOLASTICO 2014/2015

PROGRAMMAZIONE DIDATTICA ANNUALE ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE DIDATTICA ANNUALE ANNO SCOLASTICO 2014/2015 DOCENTE PROF. LUCCHI ENEA MATERIA DI INSEGNAMENTO TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE CLASSE 1 A - 1 B - 1 C Competenze di base

Dettagli

ADDETTO AI LAVORI DI SEGRETERIA, AMMINISTRAZIONE E CONTABILITÀ

ADDETTO AI LAVORI DI SEGRETERIA, AMMINISTRAZIONE E CONTABILITÀ MODULO TECNICO PROFESSIONALE Ore: 60 Comparto: Area professionale: Lavori d ufficio-studi professionali ADDETTO AI LAVORI DI SEGRETERIA, AMMINISTRAZIONE E CONTABILITÀ Modulo formativo/u.f 1: Comunicazione

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

INAIL Formazione Elearning e nuove tecnologie. e-learning INAIL. dai CBT al Collaborative Learning

INAIL Formazione Elearning e nuove tecnologie. e-learning INAIL. dai CBT al Collaborative Learning e-learning INAIL dai CBT al Collaborative Learning Elearning : direttive, linee guida e accordi 2000 Commissione Europea lancia l iniziativa: < E-learning Pensare l istruzione di domani > 2001 Direttiva

Dettagli

MODULO DI BASE (40 ore)

MODULO DI BASE (40 ore) CORSO ABILITAZIONE RISERVATA 28-29/12/1999 12, 14, 17, 18, 25/01/2000 MODULO DI BASE (40 ore) TEMATICHE GENERALI, METODOLOGIA E DIDATTICA INDICE DEI TEMI (CONTINUA) AGGIORNAMENTI.. IL NUOVO ESAME DI STATO.

Dettagli

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale DEMO OFFICE 365 OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale Ogni utente può installare il proprio Office da Impostazioni / software http://community.office365.com/it-it/tools/helpcenter.aspx?hcs=b7430e03-97b5-403d-95f4-

Dettagli

I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30

I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30 I Modulo: Generale 11 12 13 giugno 2013 orario: 9.00 13.00 e 14.00 17.30 Martedì, 11 giugno Avv. Luigi Foglia Ing. Andrea Caccia Il documento informatico e la sua conservazione Il Documento informatico:

Dettagli

Programma del Corso per Segretaria d Azienda:

Programma del Corso per Segretaria d Azienda: Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo

Dettagli

SCUOLA DELL INFANZIA - INFORMATICA

SCUOLA DELL INFANZIA - INFORMATICA SCUOLA DELL INFANZIA - INFORMATICA Ordine di scuola classe Intervento tempi ATTIVITÀ E CONTENUTI INFANZIA 3 aa INFANZIA 4 aa INFANZIA 5 aa I vari campi di esperienza: motorio (corpo e movimento), sociale

Dettagli

Word_2000 Capitolo 1 Word_2000. lo 1

Word_2000 Capitolo 1 Word_2000. lo 1 Capittol lo 1 Introduzione e Guida in linea 1-1 Introduzione Microsoft Word 2000 è un programma di trattamento testi, in inglese Word Processor, che può essere installato nel proprio computer o come singolo

Dettagli

AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA

AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA Microsoft Word (corsi base e avanzati) 1 Microsoft Excel (corsi base e avanzati) 4 Microsoft Access 7 Microsoft PowerPoint 10 Microsoft Outlook e Internet

Dettagli

Comunicare.com CORSO INTEGRATO DI COMUNICAZIONE E INFORMATICA

Comunicare.com CORSO INTEGRATO DI COMUNICAZIONE E INFORMATICA CORSO INTEGRATO DI COMUNICAZIONE E INFORMATICA PERCHÉ È UTILE? Il corso serve ad essere più efficaci nel proprio modo di comunicare abbinando competenze comunicative e competenze informatiche. CHE COSA

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

ICT Solution. E-Learning. E-Learning. E-Learning

ICT Solution. E-Learning. E-Learning. E-Learning ICT Solution ICT Solution WeTech Srl è un'azienda italiana operante nel campo dell'information & Communication Technology che, grazie alla sua offerta di prodotti e servizi ad alto valore aggiunto, è in

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

Elementi fondamentali di Word2010Core

Elementi fondamentali di Word2010Core Liceo Scientifico Statale E. Fermi Cosenza Elementi fondamentali di Word2010Core Profilo pubblico L utente di livello Core di Microsoft Office Word 2010 dovrebbe essere in grado di esplorare il programma

Dettagli

Caratteristiche del prodotto

Caratteristiche del prodotto Caratteristiche del prodotto Assima Change Management Suite Assima Change Management Suite (ACMS) è la soluzione per guidare l adozione di nuovi processi e sistemi all interno delle aziende. ACMS presenta

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

Piano didattico. Disporre il testo in colonne. Modificare l aspetto di un grafico

Piano didattico. Disporre il testo in colonne. Modificare l aspetto di un grafico Piano didattico Word Specialist Creare un documento Iniziare con Word Creare un documento Salvare un file per utilizzarlo in un altro programma Lavorare con un documento esistente Modificare un documento

Dettagli

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte SPECIALE Il nuovo Codice della Privacy Terza ed ultima parte Schede riassuntive del Decreto Legislativo n. 196 del 30 giugno 2003 (Suppl. Ord. n. 123 alla G.U. 27.07.2003, n. 174) SCHEDA RIASSUNTIVA DEGLI

Dettagli

Guida autore all'uso di Lotus Quickr

Guida autore all'uso di Lotus Quickr Guida autore all'uso di Lotus Quickr Operazioni preliminari Lotus Quickr è la nuova piattaforma collaborativa IBM per la creazione e la gestione dei corsi elearning. È visualizzabile utilizzando un normale

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Riflessioni dei ragazzi della cl@sse 2.0

Riflessioni dei ragazzi della cl@sse 2.0 Riflessioni dei ragazzi della cl@sse 2.0 (stralci dal compito in classe di Italiano sul testo argomentativo) La tecnologia mi ha reso più motivato nel mio studio e più attento e più partecipe in classe

Dettagli

MUSEI DI CLASSE. Premessa

MUSEI DI CLASSE. Premessa MUSEI DI CLASSE Attività didattica per la scuola primaria e secondaria Premessa 1 La didattica museale acquista sempre maggiore importanza all interno delle attività ordinarie dei musei per la sua valenza

Dettagli

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:

Dettagli

DidActive Box. Strumenti per una didattica aperta, condivisa e interattiva

DidActive Box. Strumenti per una didattica aperta, condivisa e interattiva DidActive Box Strumenti per una didattica aperta, condivisa e interattiva Laboratorio aperto Ogni classe, un laboratorio: questa prospettiva è possibile con DidActive Box, che unisce l ultima versione

Dettagli

Anno scolastico 2009/2010. Docente ANTONELLA CADDEO (Classe di concorso C300)

Anno scolastico 2009/2010. Docente ANTONELLA CADDEO (Classe di concorso C300) Classe Indirizzo Denominazione disciplina N ore /sett. Anno scolastico 2009/2010 I SEZ B Amministrazione Finanza e Marketing 2 Docente ANTONELLA CADDEO (Classe di concorso C300) PREMESSA Il computer è

Dettagli

Competenze da conseguire alla fine del II anno relativamente all asse culturale:

Competenze da conseguire alla fine del II anno relativamente all asse culturale: 1 di 8 21/11/2013 10.41 PROGRAMMAZIONE DISCIPLINARE PER COMPETENZE PRIMO BIENNIO PROFESSIONALE SERVIZI COMMERCIALI ANNO SCOLASTICO 2013/2014 PRIMO BIENNIO DISCIPLINA INFORMATICA DOCENTI : ANDREELLA TERESA,

Dettagli

AVVISO 3/12 OFFERTA FORMATIVA SCUOLA SUPERIORE DEL COMMERCIO, DEL TURISMO, DEI SERVIZI E DELLE PROFESSIONI

AVVISO 3/12 OFFERTA FORMATIVA SCUOLA SUPERIORE DEL COMMERCIO, DEL TURISMO, DEI SERVIZI E DELLE PROFESSIONI FOR.TE. Invito a partecipare alla costruzione di un catalogo nazionale di iniziative di Formazione Continua AVVISO 3/12 OFFERTA FORMATIVA SCUOLA SUPERIORE DEL COMMERCIO, DEL TURISMO, DEI SERVIZI E DELLE

Dettagli

Guida introduttiva. Aprire una finestra di dialogo Facendo clic sull'icona di avvio vengono visualizzate ulteriori opzioni per un gruppo.

Guida introduttiva. Aprire una finestra di dialogo Facendo clic sull'icona di avvio vengono visualizzate ulteriori opzioni per un gruppo. Guida introduttiva L'aspetto di Microsoft Excel 2013 è molto diverso da quello delle versioni precedenti. Grazie a questa guida appositamente creata è possibile ridurre al minimo la curva di apprendimento.

Dettagli

La Certificazione IC3 Global Standard 3

La Certificazione IC3 Global Standard 3 La Certificazione IC3 Global Standard 3 Cos'è IC3 Global Standard 3 IC3 Global Standard 3 (GS3) è un percorso di Formazione e Certificazione basato sulle più recenti ed innovative tecnologie del settore

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

IIS D ORIA - PROGRAMMAZIONE per UFC INDICE DELLE UFC

IIS D ORIA - PROGRAMMAZIONE per UFC INDICE DELLE UFC INDICE DELLE UFC 1 STRUTTURA E NORMATIVE 2 IL SISTEMA OPERATIVO 3 TESTI, IPERTESTI E PRESENTAZIONI 4 LE RETI TELEMATICHE E INTERNET 5 IL FOGLIO DI CALCOLO EXCEL 6 BASI DI PROGRAMMAZIONE TIPOLOGIA VERIFICHE.

Dettagli

La soluzione software per la catalogazione, la ricerca e la gestione delle Opere d Arte

La soluzione software per la catalogazione, la ricerca e la gestione delle Opere d Arte La soluzione software per la catalogazione, la ricerca e la gestione delle Opere d Arte LG Software Viale del Lavoro, 21 37036 San Martino Buon Albergo, Verona Contatti Sito: www.lgsoftware.it www.eartgallery.it

Dettagli