際際滷

際際滷Share a Scribd company logo
Nuova ECDL Online Essentials - Comunicazione
elettronica  Unit Didattica 2
a cura del Team Informatica OpenSource
Sito Web https://www.corsi-on-line.it
Posta elettronica, Instant
Messaging
3.2.2 Individuare i fattori che determinano la credibilit di un sito web,
quali autore, riferimenti, aggiornamento del contenuto
Una delle problematiche dei siti web 竪 lattendibilit dello
stesso, il grado di fiducia che il sito offre agli utenti;
Per poter essere un sito attendibile oltre che affidabile occorre
verificare se nel footer o nellintestazione del sito siano
presenti riferimenti allautori, e anche ogni quanto tempo
viene aggiornato
3.2.3 Riconoscere ladeguatezza delle informazioni online per un
determinato tipo di pubblico.
Il sito web oltre che essere attendibile e garantire
un rapporto di fiducia con gli utenti deve
garantire ladeguatezza dei contenuti disponibili;
Ad esempio un sito che scrive articoli sul fitness e
lattivit fisica in generale dovrebbe contenere
articoli e contenuti che possiedano un
fondamento scientifico, oltre che essere scritti da
soggetti che sono certificati essere soggetti che
lavorano nel mondo sportivo e del fitness in
generale.
3.3.1 Definire i termini copyright, propriet intellettuale. Comprendere la
necessit di riconoscere le fonti e/o di richiedere lautorizzazione alluso
quando necessario.
 Il copyright 竪 il diritto dellautore di articoli,
opere ad essere tutelati dal plagio, dalla copia e
dalla diffusione in modo difforme delle sue opere
di intelletto e di ingegno;
 Luso di materiale protetto da copyright
registrato quindi presso unautorit garante in
Italia la SIAE, deve essere preventivamente
autorizzato da chi detiene la propriet
intellettuale e ad esso occorre anche esplicitare
lo scopo delluso delle sue opere (commerciale o
sena scopo di lucro=.
3.3.2 Conoscere i principali diritti e obblighi di chi detiene i dati,
secondo la legislazione sulla protezione dei dati personali in Italia.
 Un altro aspetto importante che oggi investe la rete e i suoi servizi 竪
laspetto del trattamento dei dati personali degli utenti che fruiscono di
siti web e servizi su Internet;
 Il quadro normativo italiano con il D.lgs. 196/2003 indica una prima serie
di obblighi da parte dei gestori dei siti web e dei servizi Internet in
generale e anche degli Enti che trattano dati personali dei cittadini;
 Il quadro normativo 竪 stato rafforzato con lentrata in vigore del GDPR EU
679(2016 add狸 15 Maggio 2018;
 La normativa europea ha inteso rafforzare i diritti degli utenti rispetto al
trattamento dei dati personali che deve essere minimo, sicuro e
reversibiie;
 Il cittadino ha il diritto in ogni momento di richiedere la cancellazione
degli stessi, e/o la modifica;
 Inoltre il gestore 竪 tenuto a rilasciare uninformativa del trattamento che
spighi gli scopi di utilizzo dei suoi dati (finalit del trattamento);
 Linformativa deve essere letta e approvata dallutente;
4.1.1 Comprendere il concetto di comunit online (virtuale).
Identificarne degli esempi, quali siti web di reti sociali, forum Internet,
conferenze web, chat, videogiochi online.
 Allinizio degli anni 2000 erano presenti in rete
Newsgruop e Chat tematiche per la creazione di
comunit di utenti online;
 Lavvento delle reti sociali primo fra tutti
Facebook ha introdotto dei nuovi sistemi online
per la creazione di comunit online;
 Esistono anche forum comunit online dove gli
utenti discutono di tematiche specifiche (topic) e
i loro messaggi spesso sono moderati (devono
essere revisionati da un amministratore prima
della pubblicazione);
4.1.2 Illustrare le modalit con cui gli utenti possono pubblicare e
condividere contenuti online: blog, microblog, podcast, immagini, audio
e videoclip
 Una rete sociale prevede laccesso autenticato
degli utenti;
 Lutente loggato pu嘆 pubblicare contenuti di
varia natura;
 Lutente che pubblica i contenuti pu嘆 decidere a
quale fascia di utenti consentire laccesso al
contenuto;
 Ad esempio allinterno di un blog 竪 possibile
pubblicare i contenuti e rendere gli stessi
contenuti accessibili a tutti opporre solo ad
utenti registrati preventivamente sullo stesso
blog;
4.1.3 Conoscere le modalit con cui proteggersi durante le attivit nelle comunit online:
definire le impostazioni di privacy in modo adeguato, limitare la disponibilit delle
informazioni personali, usare messaggi privati quando 竪 opportuno, disattivare le
informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti.
 Luso massivo di reti sociali e di servizi quali blog forum anche da
dispositivi mobili ha comportato che lutente 竪 tenuto ad
impostare alcune regole sulla sua privacy;
 Lutente deve stabilire quali informazioni pubblicare sia di
carattere personale o legati al tracciamento delle sue abitudini;
 Un utente che possiede uno smartphone e abilita la
geolocalizzazione, approva il tracciamento delle sue abitudini
durante gli spostamento come ad esempio in quale ristorante
utilizza, quali luoghi visita, quali acquisti effettua;
 Lutente deve acquisire consapevolezza della potenza degli
strumenti che possiede e deve gestire il livello di accesso alla sua
privacy per una sua corretta tutela;
Strumenti di comunicazione
Istant Messaging
Posta Elettronica
4.2.1 Comprendere il termine IM (Instant Messaging).
4.2.2 Comprendere i termini SMS (Short Message Service), MMS
(Multimedia Message Service).
4.2.3 Comprendere il termine VoIP (Voice Over Internet Protocol).
 SMS 竪 un messaggio di testo ASCII inviato tramite
cellulare;
 MMS 竪 un messaggio che pu嘆 contenere anche files
multimediali inviato sempre tramite cellulare;
 Il Voip 竪 Voice Over IP ovvero servizio di telefonia su
Internet; ad esempio gli impianti in fibra ottica di casa e
uffici veicolano il traffico telefonico vocale mediante
Internet
Comprender il termine e-mail e conoscere i suoi impieghi principali.
 La posta elettronica permette la comunicazione a
distanza fra le persone
 E possibile in pochi minuti inviare un messaggio
con foto, documenti, e altri documenti da una
parte allaltra del pianeta;
 La comunicazione via posta elettronica oggi ha
anche valore legale (posta certificata, firma
digitale)
 Con le e-email si 竪 in contatto costante con le
persone che conosciamo.
4.2.4 Riconoscere il modo migliore di utilizzare la comunicazione elettronica:
essere accurati e sintetici, indicare con chiarezza loggetto della
comunicazione, non rivelare dettagli personali se non necessario, non
diffondere materiale inappropriato, eseguire un controllo ortografico sul
contenuto.
 La comunicazione elettronica anche se
allapparenza 竪 informale, in alcuni ambiti per
esempio tra amici e familiari, riveste un
carattere ufficiale nel momento in cui 竪 utilizzata
a scopi lavorativi e/o aziendali;
  importante esplicitare in modo chiaro loggetto
della comunicazione, e non inviare informazioni
non necessarie anche alle persone fidate quando
si utilizzano strumenti elettronici di
comunicazione;
3.2.1 Comprendere limportanza di valutare criticamente le informazioni
online. Comprendere lo scopo di diversi tipi di siti, quali informazione,
intrattenimento, opinioni, vendita
Internet 竪 linfrastruttura che offre ai suoi utenti dei servizi di
varia natura quali:
 Siti di informazione quali giornali online, blog specializzati,
riviste, ecc.
 Piattaforme di intrattenimento come siti per la fruizione di
video e musica, o per il gioco online
 Siti di E-Commerce per la vendita di prodotti e servizi sia a
consumatori che ad aziende (B2C e B2B);
 Siti Social e Forum per lo scambio di idee, opinioni, e per
la divulgazione di cotennuti personali
4.3.1 Comprendere il termine e-mail e conoscere i suoi impieghi
principali.
4.3.2 Capire come 竪 strutturato un indirizzo di posta elettronica
 Con il termine e-mail si indica un messaggio
elettronico inviato tramite la rete Internet
secondo quelli che sono gli standard di protocollo
previsti;
 Infatti il protocollo SMTP 竪 il protocollo standard
per la trasmissioni di messaggi di posta
elettronica;
 E definita posta elettronica perch辿 riproduce in
modo uguale le modalit di spedizione di posta
ordinaria solo in digitale;
4.3.1 Comprendere il termine e-mail e conoscere i suoi impieghi
principali.
4.3.2 Capire come 竪 strutturato un indirizzo di posta elettronica
 nome_utente@dominio.it
 La parte a sinistra della chiocciola @
rappresenta un identificativo della persona o un
suo pseudonimo.
 La parte a destra rappresenta il fornitore del
servizio dominio che deve seguire le regole di
scrittura dei domini dettati dal NIC.
 Gli indirizzi email possono contenere caratteri
alfabetici, numerici e solo i segni - _ .
Comprendere i principali vantaggi dei
messaggi istantanei (IM) quali: comunicazione
in tempo reale, sapere quali contatti sono in
linea, economicit, possibilit di trasferire file.
 LInstant Messaging permette di comunicare
istantaneamente con gli amici e di avere i contatti
sempre disponibili per verificare in linea se si 竪
connessi. Attraverso linstant messaging 竪
possibile inviare files istantaneamente ai nostri
interlocutori.
 Ciascun utente 竪 identificato in rete mediante un
nickname nomignolo.
4.3.5 Essere consapevole della possibilit di ricevere messaggi fraudolenti o
non richiesti. Saper riconoscere un tentativo di phishing.
4.3.6 Comprendere il termine phishing
 Spesso per email possono arrivare messaggi
indesiderati come richieste di denaro, vincite a
fantomatiche lotterie SPAM (spazzatura).
 Spesso fra queste e-mail sono inviati messaggi di
che chiedono a nome di banche, poste di inserire
i nostri codici di accesso o i nostri dati. Sono tutti
tentativi di phishing (furto di dati personali)
 Un buon programma di antispam spesso incluso
in un antivirus aiuta a proteggerci da questi
messaggi indesiderati.
4.3.3 - Conoscere il pericolo di infettare il computer con virus aprendo
messaggi sconosciuti o allegati presenti nei messaggi
Le-mail pu嘆 contenere anche allegati ovvero
documenti che si vogliono inviare insieme al
messaggio. Spesso tramite questi allegati se non
abbiamo un programma di antivirus aggiornato il
nostro computer pu嘆 essere infettato da un virus,
spesso con effetti dannosi per il nostro software e
cosa peggiore per i nostri dati.
Sapere cosa 竪 una firma digitale.
Nelle-mail possiamo autenticarle con la firma digitale per
essere sicuri che il mittente sia autentico. La firma digitale si
acquisisce con un certificato. E necessario dotarsi di certificato
digitale da importare nel programma.
Comprendere i vantaggi della posta elettronica, quali: rapidit di consegna,
economicit, possibilit di usare la posta elettronica in luoghi diversi attraverso
account basati su siti web.
 La Comunicazione a distanza mediante email 竪 veloce ed
economica
 Internet mette in comunicazione utenti distanti anche
migliaia di Km
 Oggi la posta elettronica 竪 anche certificata e quindi ha
valore legale.
Comprendere limportanza della netiquette (galateo della rete): descrizione
accurata delloggetto dei messaggi di posta elettronica, concisione nelle
risposte, controllo ortografico della posta in uscita.
Nella scrittura di messaggi 竪 importante inserire loggetto
ovvero largomento della lettera, essere sintetici nelle
risposte, e soprattutto effettuare il controllo ortografico
nella posta che desideriamo inviare ad altri utenti posta in
uscita.
Essere consapevoli dei possibili problemi durante linvio di file allegati, quali:
limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file
eseguibili).
La posta elettronica consente lo scambio di informazioni e di
files fra utenti e quindi 竪 uno dei veicoli principali di
infezione da virus.
Molti fornitori bloccano allegati eseguibili, batch per evitare la
trasmissione di virus da parte di utenti inconsapevoli di
avere virus sul pc.
4.3.4 - Comprendere la differenza tra i campi A, Copia conoscenza
(Cc), Copia nascosta (Ccn).
Nella scrittura del messaggio di posta elettronica 竪 opportuno
fornire le seguenti informazioni:
Campo A destinatari del messaggio
Campo CC destinatari che ricevono una copia per conoscenza
Campo CCN elenco di destinatari che non vedranno il
messaggio anche se inclusi in liste di distribuzione.
5.1.1 Accedere ad un account di posta elettronica.
 Laccesso ad una casella di posta pu嘆 avvenire in
due modi:
 Utilizzando la webmail come ad esempio si fa
con Google Mail (Gmail)
 Avendo nel proprio computer un software di
posta elettronico configurato (Mail, Live Mail,
Outlook, Mozilla Thunderbird);
 In entrambi i casi occorre una coppia di
credenziali di accesso username/password;
 Per utilizzare sul proprio calcolatore il client di
posta occorre configurarlo preventivamente;
5.1.1 Accedere ad un account di posta elettronica.
Per accedere via web alla posta Gmail aprire il Browser e
attivare il link Gmail
Nel passo successivo sono richieste le credenziali username
ovvero il propri indirizzo email e la password;
5.1.1 Accedere ad un account di posta elettronica.
5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
Linterfaccia presenta nella parte sinistra le cartelle Posta in arrivo, Posta
Inviata e Bozze rispettivamente per i nuovi messaggi in ingresso, i messaggi
spediti e i messaggi in completamento da parte dellutente.  disponibile
cartella SPAM dove sono atticamente smistati i messaggi che hanno unalta
percentuale di essere inutili e invasivi, e delle altre cartelle Categorie ove sono
smistati i messaggi in ingresso secondo una categorizzazione prestabilita. Ad
esempio nella Categoria Social sono presenti i messaggi inerenti ai social
network che lutente utilizza.
5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
In alto 竪 presente il pulsante Scrivi e poi in alto a destra esiste la possibilit di
cambiare pagina quando lelenco dei messaggi 竪 lungo e non 竪 possibile
visualizzarlo in una sola pagina.
E presente anche una barra degli strumenti in alto per compiere le azioni sui
messaggi selezionati.
5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
In alto a destra 竪 presente un gruppo di pulsanti che permettono la creazione
e gestione dei contatti, lavvio di una video conferenza, o di una telefonata a
tariffazione agevolata, laccesso al calendario, ecc.
Funzionalit aggiuntive
Le funzioni collegate
a Google Mail sono:
Contatti;
Calendario;
Meet
5.1.3 Creare un nuovo messaggio. 5.1.4 Inserire uno o pi湛 indirizzi di
posta elettronica, liste di distribuzione, nei campi A, Copia
conoscenza (Cc), Copia nascosta (Ccn).
Nel campo A si inserisco i
destinatari separati da ;;
Nel campo CC Carbon copy si
inseriscono lelenco di persone
che per conoscenza ricevono
copia
Loggetto 竪 largomento;
Il corpo del messaggio 竪 il testo
Per inserire il campo CCN occorre
visualizzare tutte le
intestazioni. Men湛 Visualizza
 Tutte le intestazioni.
Il campo CCN contiene
lelenco dei destinatari da
nascondere nellemail.
5.1.5 Inserire un titolo adeguato nel campo Oggetto e inserire, copiare
testo nel corpo del messaggio.
5.1.6 Aggiungere, eliminare un file allegato al messaggio.
5.1.7 Inviare un messaggio con o senza priorit.
 E possibile copiare con lautomazione OLE il contenuto di
un file di Word, Excel allinterno del corpo del messaggio.
Linserimento degli allegati avviene con il pulsante a forma di Spilla
5.2.1 Aprire, chiudere un messaggio.
5.2.2 Usare le funzioni Rispondi e Rispondi a tutti e identificare i casi
in cui dovrebbero essere utilizzate.
5.2.3 Inoltrare un messaggio.
Per aprire un messaggio basta cliccare su un
elemento del messaggio desiderato; per chiuderlo
sulla icona con la freccia indietro
5.2.1 Aprire, chiudere un messaggio.
5.2.2 Usare le funzioni Rispondi e Rispondi a tutti e identificare i casi
in cui dovrebbero essere utilizzate.
5.2.3 Inoltrare un messaggio.
 Per inoltrare o rispondere ad un messaggio; seguire questi passi:
 Aprire il messaggio
 In alto a destro nel corso del messaggio selezionare licona con i tre punti;
 Scegliere inoltra o rispondi a seconda dellobiettivo ;
 Linoltra trasferisce il contenuto del messaggio ad un terzo, la funzione rispondi
permette di rispondere al mittente;
Usare uno strumento di controllo ortografico e correggere gli errori di
ortografia.
5.1.7 - Inviare un messaggio, inviare un messaggio con alta/bassa
priorit.
 Strumenti  Controllo Ortografia e grammatica oppure F7
dalla tastiera.
 Per invia un messaggio men湛 File invia messaggio o
pulsante invia.
 Creare un nuovo messaggio e dalla barra delle categorie
scegliere Priorit o Alta Priorit.
5.2.4 Aprire, salvare un allegato su un disco.
5.2.5 Visualizzare lanteprima di stampa di un messaggio, stamparlo
usando le opzioni di stampa disponibili.
 Per apre un allegato occorre cliccare sul nome del file e
salvare o visualizzare lallegato;
 Per stampare il messaggio occorre cliccare sullicona della
stampante in alto a destra sul testo del messaggio;
5.3.1 Usare le funzioni disponibili di Guida in linea del programma.
5.3.2 Mostrare, nascondere le barre degli strumenti. Minimizzare,
ripristinare la barra multifunzione.
 Per accedere alla guida in linea cliccare sullicona a forma
di punto di domanda in alto a destra nellinterfaccia;
 Per nascondere e/o mostrare la barra degli strumenti
questa funzione non 竪 disponibile in Google Mail;
5.3.3 Creare e inserire una firma testuale in un messaggio.
 Attivare impostazioni in alto a destra licona 竪 a forma di
ingranaggio  impostazioni  Genale  Firma e inserire la
firma;
5.3.4 Attivare, disattivare una risposta automatica di assenza
dallufficio.
 Per attivare la risposta automatica  men湛 Impostazioni
in alto a destra  Impostazioni  Visualizza Tutte le
impostazioni  Attiva risponditore automatico;
5.3.5 Riconoscere un messaggio come letto, non letto. Marcare un
messaggio come non letto, gi letto. Marcare, smarcare un messaggio
di posta elettronica.
 I messaggi di posta elettronica possono esser
contrassegnati come da leggere/ come letti dopo la
selezione degli stessi, mediante la barra degli strumenti.
I messaggi da leggere sono
evidenziati in grassetto.
5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in
arrivo, quali mittente, oggetto, data.
5.4.2 Cercare un messaggio per mittente, oggetto, contenuto.
 Nella scheda Impostazioni  Visualizza tutte le impostazioni
 Posta in arrivo 竪 possibile decidere alcuni criteri di
visualizzazione della posta in arrivo;
 E possibile disattivare le schede Promozioni, Aggiornamenti,
Social, ecc.;
 E possibile visualizzare i messaggi per ordine di importanza,
priorit;
 La ricerca in Gmail permette di cercare un messaggio e di
attivare anche delle impostazioni avanzate di ricerca per
filtrare i messaggi in base alloggetto, alla data, ecc.
5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in
arrivo, quali mittente, oggetto, data.
5.4.2 Cercare un messaggio per mittente, oggetto, contenuto.
5.4.3 Ordinare i messaggi per nome, data, dimensione.
5.4.4 Creare, eliminare una etichetta/cartella di posta. Spostare
messaggi in una etichetta/cartella.
 Le etichette in Gmail sono come delle cartelle che
permettono lo smistamento dei messaggi in base ad una
classificazione scelta dallutente.
 Per creare un etichetta occorre selezionare il link crea
etichetta sulla sinistra dellinterfaccia di Gmail, poi digitare
il nome delletichetta;
 Per attribuire unetichetta specifica a dei messaggi, occorre
selezionare i messaggi e poi dalla barra degli strumenti in
alto scegliere il pulsante a forma di cartellina;
 Scegliere letichetta e confermare;
5.4.5 Eliminare un messaggio. Recuperare un messaggio eliminato.
5.4.6 Svuotare il cestino/cartella posta eliminata.
5.4.7 Spostare un messaggio, togliere un messaggio dalla posta
indesiderata/spam.
 Per eliminare i messaggi occorre selezionare quelli
interessati;
 Premere il pulsante a forma di cestino;
 E sempre possibile recuperare i messaggi sia dal cestino
che dalla cartella Spam;
 I messaggi cancellati dalla cartella Cestino e/o SPAM sono
non recuperabili;
 E possibile contrassegnare un messaggio come SPAM
utilizzano licona con il punto esclamativo!
Calendario e Contatti
Nuova ECDL  Online Essentials
A cura del Team Informatica OpenSource
https://www.corsi-on-line.it
5.5.1 Creare, eliminare, aggiornare una riunione in un calendario.
5.5.2 Aggiungere invitati, risorse ad una riunione in un calendario.
Eliminare invitati, risorse da una riunione in un calendario
Selezionare licona del calendario;
Scegliere la data dal calendario, e
selezionare il pulsante crea;
Nuova ECDL - Modulo Online Essentials n.2
5.5.3 Accettare, rifiutare un invito.
 Inserisco le informazioni del
nuovo evento del calendario;
 Scegliere se associare una
video conferenza;
 Aggiungere contatti se
necessario ovvero persone a
cui inviare linvito;
 Confermare con Invia;
 Google invia un invito agli
utenti coinvolti, i quali a loro
volta possono accettare e/o
rifiutare
GRAZIE !
Fine Unit Didattica 2  Modulo Online Essentials  Nuova
ECDL

More Related Content

Nuova ECDL - Modulo Online Essentials n.2

  • 1. Nuova ECDL Online Essentials - Comunicazione elettronica Unit Didattica 2 a cura del Team Informatica OpenSource Sito Web https://www.corsi-on-line.it Posta elettronica, Instant Messaging
  • 2. 3.2.2 Individuare i fattori che determinano la credibilit di un sito web, quali autore, riferimenti, aggiornamento del contenuto Una delle problematiche dei siti web 竪 lattendibilit dello stesso, il grado di fiducia che il sito offre agli utenti; Per poter essere un sito attendibile oltre che affidabile occorre verificare se nel footer o nellintestazione del sito siano presenti riferimenti allautori, e anche ogni quanto tempo viene aggiornato
  • 3. 3.2.3 Riconoscere ladeguatezza delle informazioni online per un determinato tipo di pubblico. Il sito web oltre che essere attendibile e garantire un rapporto di fiducia con gli utenti deve garantire ladeguatezza dei contenuti disponibili; Ad esempio un sito che scrive articoli sul fitness e lattivit fisica in generale dovrebbe contenere articoli e contenuti che possiedano un fondamento scientifico, oltre che essere scritti da soggetti che sono certificati essere soggetti che lavorano nel mondo sportivo e del fitness in generale.
  • 4. 3.3.1 Definire i termini copyright, propriet intellettuale. Comprendere la necessit di riconoscere le fonti e/o di richiedere lautorizzazione alluso quando necessario. Il copyright 竪 il diritto dellautore di articoli, opere ad essere tutelati dal plagio, dalla copia e dalla diffusione in modo difforme delle sue opere di intelletto e di ingegno; Luso di materiale protetto da copyright registrato quindi presso unautorit garante in Italia la SIAE, deve essere preventivamente autorizzato da chi detiene la propriet intellettuale e ad esso occorre anche esplicitare lo scopo delluso delle sue opere (commerciale o sena scopo di lucro=.
  • 5. 3.3.2 Conoscere i principali diritti e obblighi di chi detiene i dati, secondo la legislazione sulla protezione dei dati personali in Italia. Un altro aspetto importante che oggi investe la rete e i suoi servizi 竪 laspetto del trattamento dei dati personali degli utenti che fruiscono di siti web e servizi su Internet; Il quadro normativo italiano con il D.lgs. 196/2003 indica una prima serie di obblighi da parte dei gestori dei siti web e dei servizi Internet in generale e anche degli Enti che trattano dati personali dei cittadini; Il quadro normativo 竪 stato rafforzato con lentrata in vigore del GDPR EU 679(2016 add狸 15 Maggio 2018; La normativa europea ha inteso rafforzare i diritti degli utenti rispetto al trattamento dei dati personali che deve essere minimo, sicuro e reversibiie; Il cittadino ha il diritto in ogni momento di richiedere la cancellazione degli stessi, e/o la modifica; Inoltre il gestore 竪 tenuto a rilasciare uninformativa del trattamento che spighi gli scopi di utilizzo dei suoi dati (finalit del trattamento); Linformativa deve essere letta e approvata dallutente;
  • 6. 4.1.1 Comprendere il concetto di comunit online (virtuale). Identificarne degli esempi, quali siti web di reti sociali, forum Internet, conferenze web, chat, videogiochi online. Allinizio degli anni 2000 erano presenti in rete Newsgruop e Chat tematiche per la creazione di comunit di utenti online; Lavvento delle reti sociali primo fra tutti Facebook ha introdotto dei nuovi sistemi online per la creazione di comunit online; Esistono anche forum comunit online dove gli utenti discutono di tematiche specifiche (topic) e i loro messaggi spesso sono moderati (devono essere revisionati da un amministratore prima della pubblicazione);
  • 7. 4.1.2 Illustrare le modalit con cui gli utenti possono pubblicare e condividere contenuti online: blog, microblog, podcast, immagini, audio e videoclip Una rete sociale prevede laccesso autenticato degli utenti; Lutente loggato pu嘆 pubblicare contenuti di varia natura; Lutente che pubblica i contenuti pu嘆 decidere a quale fascia di utenti consentire laccesso al contenuto; Ad esempio allinterno di un blog 竪 possibile pubblicare i contenuti e rendere gli stessi contenuti accessibili a tutti opporre solo ad utenti registrati preventivamente sullo stesso blog;
  • 8. 4.1.3 Conoscere le modalit con cui proteggersi durante le attivit nelle comunit online: definire le impostazioni di privacy in modo adeguato, limitare la disponibilit delle informazioni personali, usare messaggi privati quando 竪 opportuno, disattivare le informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti. Luso massivo di reti sociali e di servizi quali blog forum anche da dispositivi mobili ha comportato che lutente 竪 tenuto ad impostare alcune regole sulla sua privacy; Lutente deve stabilire quali informazioni pubblicare sia di carattere personale o legati al tracciamento delle sue abitudini; Un utente che possiede uno smartphone e abilita la geolocalizzazione, approva il tracciamento delle sue abitudini durante gli spostamento come ad esempio in quale ristorante utilizza, quali luoghi visita, quali acquisti effettua; Lutente deve acquisire consapevolezza della potenza degli strumenti che possiede e deve gestire il livello di accesso alla sua privacy per una sua corretta tutela;
  • 9. Strumenti di comunicazione Istant Messaging Posta Elettronica
  • 10. 4.2.1 Comprendere il termine IM (Instant Messaging). 4.2.2 Comprendere i termini SMS (Short Message Service), MMS (Multimedia Message Service). 4.2.3 Comprendere il termine VoIP (Voice Over Internet Protocol). SMS 竪 un messaggio di testo ASCII inviato tramite cellulare; MMS 竪 un messaggio che pu嘆 contenere anche files multimediali inviato sempre tramite cellulare; Il Voip 竪 Voice Over IP ovvero servizio di telefonia su Internet; ad esempio gli impianti in fibra ottica di casa e uffici veicolano il traffico telefonico vocale mediante Internet
  • 11. Comprender il termine e-mail e conoscere i suoi impieghi principali. La posta elettronica permette la comunicazione a distanza fra le persone E possibile in pochi minuti inviare un messaggio con foto, documenti, e altri documenti da una parte allaltra del pianeta; La comunicazione via posta elettronica oggi ha anche valore legale (posta certificata, firma digitale) Con le e-email si 竪 in contatto costante con le persone che conosciamo.
  • 12. 4.2.4 Riconoscere il modo migliore di utilizzare la comunicazione elettronica: essere accurati e sintetici, indicare con chiarezza loggetto della comunicazione, non rivelare dettagli personali se non necessario, non diffondere materiale inappropriato, eseguire un controllo ortografico sul contenuto. La comunicazione elettronica anche se allapparenza 竪 informale, in alcuni ambiti per esempio tra amici e familiari, riveste un carattere ufficiale nel momento in cui 竪 utilizzata a scopi lavorativi e/o aziendali; importante esplicitare in modo chiaro loggetto della comunicazione, e non inviare informazioni non necessarie anche alle persone fidate quando si utilizzano strumenti elettronici di comunicazione;
  • 13. 3.2.1 Comprendere limportanza di valutare criticamente le informazioni online. Comprendere lo scopo di diversi tipi di siti, quali informazione, intrattenimento, opinioni, vendita Internet 竪 linfrastruttura che offre ai suoi utenti dei servizi di varia natura quali: Siti di informazione quali giornali online, blog specializzati, riviste, ecc. Piattaforme di intrattenimento come siti per la fruizione di video e musica, o per il gioco online Siti di E-Commerce per la vendita di prodotti e servizi sia a consumatori che ad aziende (B2C e B2B); Siti Social e Forum per lo scambio di idee, opinioni, e per la divulgazione di cotennuti personali
  • 14. 4.3.1 Comprendere il termine e-mail e conoscere i suoi impieghi principali. 4.3.2 Capire come 竪 strutturato un indirizzo di posta elettronica Con il termine e-mail si indica un messaggio elettronico inviato tramite la rete Internet secondo quelli che sono gli standard di protocollo previsti; Infatti il protocollo SMTP 竪 il protocollo standard per la trasmissioni di messaggi di posta elettronica; E definita posta elettronica perch辿 riproduce in modo uguale le modalit di spedizione di posta ordinaria solo in digitale;
  • 15. 4.3.1 Comprendere il termine e-mail e conoscere i suoi impieghi principali. 4.3.2 Capire come 竪 strutturato un indirizzo di posta elettronica nome_utente@dominio.it La parte a sinistra della chiocciola @ rappresenta un identificativo della persona o un suo pseudonimo. La parte a destra rappresenta il fornitore del servizio dominio che deve seguire le regole di scrittura dei domini dettati dal NIC. Gli indirizzi email possono contenere caratteri alfabetici, numerici e solo i segni - _ .
  • 16. Comprendere i principali vantaggi dei messaggi istantanei (IM) quali: comunicazione in tempo reale, sapere quali contatti sono in linea, economicit, possibilit di trasferire file. LInstant Messaging permette di comunicare istantaneamente con gli amici e di avere i contatti sempre disponibili per verificare in linea se si 竪 connessi. Attraverso linstant messaging 竪 possibile inviare files istantaneamente ai nostri interlocutori. Ciascun utente 竪 identificato in rete mediante un nickname nomignolo.
  • 17. 4.3.5 Essere consapevole della possibilit di ricevere messaggi fraudolenti o non richiesti. Saper riconoscere un tentativo di phishing. 4.3.6 Comprendere il termine phishing Spesso per email possono arrivare messaggi indesiderati come richieste di denaro, vincite a fantomatiche lotterie SPAM (spazzatura). Spesso fra queste e-mail sono inviati messaggi di che chiedono a nome di banche, poste di inserire i nostri codici di accesso o i nostri dati. Sono tutti tentativi di phishing (furto di dati personali) Un buon programma di antispam spesso incluso in un antivirus aiuta a proteggerci da questi messaggi indesiderati.
  • 18. 4.3.3 - Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi Le-mail pu嘆 contenere anche allegati ovvero documenti che si vogliono inviare insieme al messaggio. Spesso tramite questi allegati se non abbiamo un programma di antivirus aggiornato il nostro computer pu嘆 essere infettato da un virus, spesso con effetti dannosi per il nostro software e cosa peggiore per i nostri dati.
  • 19. Sapere cosa 竪 una firma digitale. Nelle-mail possiamo autenticarle con la firma digitale per essere sicuri che il mittente sia autentico. La firma digitale si acquisisce con un certificato. E necessario dotarsi di certificato digitale da importare nel programma.
  • 20. Comprendere i vantaggi della posta elettronica, quali: rapidit di consegna, economicit, possibilit di usare la posta elettronica in luoghi diversi attraverso account basati su siti web. La Comunicazione a distanza mediante email 竪 veloce ed economica Internet mette in comunicazione utenti distanti anche migliaia di Km Oggi la posta elettronica 竪 anche certificata e quindi ha valore legale.
  • 21. Comprendere limportanza della netiquette (galateo della rete): descrizione accurata delloggetto dei messaggi di posta elettronica, concisione nelle risposte, controllo ortografico della posta in uscita. Nella scrittura di messaggi 竪 importante inserire loggetto ovvero largomento della lettera, essere sintetici nelle risposte, e soprattutto effettuare il controllo ortografico nella posta che desideriamo inviare ad altri utenti posta in uscita.
  • 22. Essere consapevoli dei possibili problemi durante linvio di file allegati, quali: limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file eseguibili). La posta elettronica consente lo scambio di informazioni e di files fra utenti e quindi 竪 uno dei veicoli principali di infezione da virus. Molti fornitori bloccano allegati eseguibili, batch per evitare la trasmissione di virus da parte di utenti inconsapevoli di avere virus sul pc.
  • 23. 4.3.4 - Comprendere la differenza tra i campi A, Copia conoscenza (Cc), Copia nascosta (Ccn). Nella scrittura del messaggio di posta elettronica 竪 opportuno fornire le seguenti informazioni: Campo A destinatari del messaggio Campo CC destinatari che ricevono una copia per conoscenza Campo CCN elenco di destinatari che non vedranno il messaggio anche se inclusi in liste di distribuzione.
  • 24. 5.1.1 Accedere ad un account di posta elettronica. Laccesso ad una casella di posta pu嘆 avvenire in due modi: Utilizzando la webmail come ad esempio si fa con Google Mail (Gmail) Avendo nel proprio computer un software di posta elettronico configurato (Mail, Live Mail, Outlook, Mozilla Thunderbird); In entrambi i casi occorre una coppia di credenziali di accesso username/password; Per utilizzare sul proprio calcolatore il client di posta occorre configurarlo preventivamente;
  • 25. 5.1.1 Accedere ad un account di posta elettronica. Per accedere via web alla posta Gmail aprire il Browser e attivare il link Gmail Nel passo successivo sono richieste le credenziali username ovvero il propri indirizzo email e la password;
  • 26. 5.1.1 Accedere ad un account di posta elettronica.
  • 27. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spa Linterfaccia presenta nella parte sinistra le cartelle Posta in arrivo, Posta Inviata e Bozze rispettivamente per i nuovi messaggi in ingresso, i messaggi spediti e i messaggi in completamento da parte dellutente. disponibile cartella SPAM dove sono atticamente smistati i messaggi che hanno unalta percentuale di essere inutili e invasivi, e delle altre cartelle Categorie ove sono smistati i messaggi in ingresso secondo una categorizzazione prestabilita. Ad esempio nella Categoria Social sono presenti i messaggi inerenti ai social network che lutente utilizza.
  • 28. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spa In alto 竪 presente il pulsante Scrivi e poi in alto a destra esiste la possibilit di cambiare pagina quando lelenco dei messaggi 竪 lungo e non 竪 possibile visualizzarlo in una sola pagina. E presente anche una barra degli strumenti in alto per compiere le azioni sui messaggi selezionati.
  • 29. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spa In alto a destra 竪 presente un gruppo di pulsanti che permettono la creazione e gestione dei contatti, lavvio di una video conferenza, o di una telefonata a tariffazione agevolata, laccesso al calendario, ecc.
  • 30. Funzionalit aggiuntive Le funzioni collegate a Google Mail sono: Contatti; Calendario; Meet
  • 31. 5.1.3 Creare un nuovo messaggio. 5.1.4 Inserire uno o pi湛 indirizzi di posta elettronica, liste di distribuzione, nei campi A, Copia conoscenza (Cc), Copia nascosta (Ccn). Nel campo A si inserisco i destinatari separati da ;; Nel campo CC Carbon copy si inseriscono lelenco di persone che per conoscenza ricevono copia Loggetto 竪 largomento; Il corpo del messaggio 竪 il testo Per inserire il campo CCN occorre visualizzare tutte le intestazioni. Men湛 Visualizza Tutte le intestazioni. Il campo CCN contiene lelenco dei destinatari da nascondere nellemail.
  • 32. 5.1.5 Inserire un titolo adeguato nel campo Oggetto e inserire, copiare testo nel corpo del messaggio. 5.1.6 Aggiungere, eliminare un file allegato al messaggio. 5.1.7 Inviare un messaggio con o senza priorit. E possibile copiare con lautomazione OLE il contenuto di un file di Word, Excel allinterno del corpo del messaggio. Linserimento degli allegati avviene con il pulsante a forma di Spilla
  • 33. 5.2.1 Aprire, chiudere un messaggio. 5.2.2 Usare le funzioni Rispondi e Rispondi a tutti e identificare i casi in cui dovrebbero essere utilizzate. 5.2.3 Inoltrare un messaggio. Per aprire un messaggio basta cliccare su un elemento del messaggio desiderato; per chiuderlo sulla icona con la freccia indietro
  • 34. 5.2.1 Aprire, chiudere un messaggio. 5.2.2 Usare le funzioni Rispondi e Rispondi a tutti e identificare i casi in cui dovrebbero essere utilizzate. 5.2.3 Inoltrare un messaggio. Per inoltrare o rispondere ad un messaggio; seguire questi passi: Aprire il messaggio In alto a destro nel corso del messaggio selezionare licona con i tre punti; Scegliere inoltra o rispondi a seconda dellobiettivo ; Linoltra trasferisce il contenuto del messaggio ad un terzo, la funzione rispondi permette di rispondere al mittente;
  • 35. Usare uno strumento di controllo ortografico e correggere gli errori di ortografia. 5.1.7 - Inviare un messaggio, inviare un messaggio con alta/bassa priorit. Strumenti Controllo Ortografia e grammatica oppure F7 dalla tastiera. Per invia un messaggio men湛 File invia messaggio o pulsante invia. Creare un nuovo messaggio e dalla barra delle categorie scegliere Priorit o Alta Priorit.
  • 36. 5.2.4 Aprire, salvare un allegato su un disco. 5.2.5 Visualizzare lanteprima di stampa di un messaggio, stamparlo usando le opzioni di stampa disponibili. Per apre un allegato occorre cliccare sul nome del file e salvare o visualizzare lallegato; Per stampare il messaggio occorre cliccare sullicona della stampante in alto a destra sul testo del messaggio;
  • 37. 5.3.1 Usare le funzioni disponibili di Guida in linea del programma. 5.3.2 Mostrare, nascondere le barre degli strumenti. Minimizzare, ripristinare la barra multifunzione. Per accedere alla guida in linea cliccare sullicona a forma di punto di domanda in alto a destra nellinterfaccia; Per nascondere e/o mostrare la barra degli strumenti questa funzione non 竪 disponibile in Google Mail;
  • 38. 5.3.3 Creare e inserire una firma testuale in un messaggio. Attivare impostazioni in alto a destra licona 竪 a forma di ingranaggio impostazioni Genale Firma e inserire la firma;
  • 39. 5.3.4 Attivare, disattivare una risposta automatica di assenza dallufficio. Per attivare la risposta automatica men湛 Impostazioni in alto a destra Impostazioni Visualizza Tutte le impostazioni Attiva risponditore automatico;
  • 40. 5.3.5 Riconoscere un messaggio come letto, non letto. Marcare un messaggio come non letto, gi letto. Marcare, smarcare un messaggio di posta elettronica. I messaggi di posta elettronica possono esser contrassegnati come da leggere/ come letti dopo la selezione degli stessi, mediante la barra degli strumenti. I messaggi da leggere sono evidenziati in grassetto.
  • 41. 5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in arrivo, quali mittente, oggetto, data. 5.4.2 Cercare un messaggio per mittente, oggetto, contenuto. Nella scheda Impostazioni Visualizza tutte le impostazioni Posta in arrivo 竪 possibile decidere alcuni criteri di visualizzazione della posta in arrivo; E possibile disattivare le schede Promozioni, Aggiornamenti, Social, ecc.; E possibile visualizzare i messaggi per ordine di importanza, priorit; La ricerca in Gmail permette di cercare un messaggio e di attivare anche delle impostazioni avanzate di ricerca per filtrare i messaggi in base alloggetto, alla data, ecc.
  • 42. 5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in arrivo, quali mittente, oggetto, data. 5.4.2 Cercare un messaggio per mittente, oggetto, contenuto. 5.4.3 Ordinare i messaggi per nome, data, dimensione.
  • 43. 5.4.4 Creare, eliminare una etichetta/cartella di posta. Spostare messaggi in una etichetta/cartella. Le etichette in Gmail sono come delle cartelle che permettono lo smistamento dei messaggi in base ad una classificazione scelta dallutente. Per creare un etichetta occorre selezionare il link crea etichetta sulla sinistra dellinterfaccia di Gmail, poi digitare il nome delletichetta; Per attribuire unetichetta specifica a dei messaggi, occorre selezionare i messaggi e poi dalla barra degli strumenti in alto scegliere il pulsante a forma di cartellina; Scegliere letichetta e confermare;
  • 44. 5.4.5 Eliminare un messaggio. Recuperare un messaggio eliminato. 5.4.6 Svuotare il cestino/cartella posta eliminata. 5.4.7 Spostare un messaggio, togliere un messaggio dalla posta indesiderata/spam. Per eliminare i messaggi occorre selezionare quelli interessati; Premere il pulsante a forma di cestino; E sempre possibile recuperare i messaggi sia dal cestino che dalla cartella Spam; I messaggi cancellati dalla cartella Cestino e/o SPAM sono non recuperabili; E possibile contrassegnare un messaggio come SPAM utilizzano licona con il punto esclamativo!
  • 45. Calendario e Contatti Nuova ECDL Online Essentials A cura del Team Informatica OpenSource https://www.corsi-on-line.it
  • 46. 5.5.1 Creare, eliminare, aggiornare una riunione in un calendario. 5.5.2 Aggiungere invitati, risorse ad una riunione in un calendario. Eliminare invitati, risorse da una riunione in un calendario Selezionare licona del calendario; Scegliere la data dal calendario, e selezionare il pulsante crea;
  • 48. 5.5.3 Accettare, rifiutare un invito. Inserisco le informazioni del nuovo evento del calendario; Scegliere se associare una video conferenza; Aggiungere contatti se necessario ovvero persone a cui inviare linvito; Confermare con Invia; Google invia un invito agli utenti coinvolti, i quali a loro volta possono accettare e/o rifiutare
  • 49. GRAZIE ! Fine Unit Didattica 2 Modulo Online Essentials Nuova ECDL