La comunicazione elettronica i software di Instant Messaging e la posta elettronica.
Uso di Google Mail e Google Calendar.
estratto dal Silllabo 6.0 della Nuova ECDL
Corso di digitalizzazione e reti per segretario amministrativo
Nuova ECDL - Modulo Online Essentials n.2
1. Nuova ECDL Online Essentials - Comunicazione
elettronica – Unità Didattica 2
a cura del Team Informatica OpenSource
Sito Web https://www.corsi-on-line.it
Posta elettronica, Instant
Messaging
2. 3.2.2 Individuare i fattori che determinano la credibilità di un sito web,
quali autore, riferimenti, aggiornamento del contenuto
Una delle problematiche dei siti web è l’attendibilità dello
stesso, il grado di fiducia che il sito offre agli utenti;
Per poter essere un sito attendibile oltre che affidabile occorre
verificare se nel footer o nell’intestazione del sito siano
presenti riferimenti all’autori, e anche ogni quanto tempo
viene aggiornato
3. 3.2.3 Riconoscere l’adeguatezza delle informazioni online per un
determinato tipo di pubblico.
Il sito web oltre che essere attendibile e garantire
un rapporto di fiducia con gli utenti deve
garantire l’adeguatezza dei contenuti disponibili;
Ad esempio un sito che scrive articoli sul fitness e
l’attività fisica in generale dovrebbe contenere
articoli e contenuti che possiedano un
fondamento scientifico, oltre che essere scritti da
soggetti che sono certificati essere soggetti che
lavorano nel mondo sportivo e del fitness in
generale.
4. 3.3.1 Definire i termini copyright, proprietà intellettuale. Comprendere la
necessità di riconoscere le fonti e/o di richiedere l’autorizzazione all’uso
quando necessario.
• Il copyright è il diritto dell’autore di articoli,
opere ad essere tutelati dal plagio, dalla copia e
dalla diffusione in modo difforme delle sue opere
di intelletto e di ingegno;
• L’uso di materiale protetto da copyright
registrato quindi presso un’autorità garante in
Italia la SIAE, deve essere preventivamente
autorizzato da chi detiene la proprietà
intellettuale e ad esso occorre anche esplicitare
lo scopo dell’uso delle sue opere (commerciale o
sena scopo di lucro=.
5. 3.3.2 Conoscere i principali diritti e obblighi di chi detiene i dati,
secondo la legislazione sulla protezione dei dati personali in Italia.
• Un altro aspetto importante che oggi investe la rete e i suoi servizi è
l’aspetto del trattamento dei dati personali degli utenti che fruiscono di
siti web e servizi su Internet;
• Il quadro normativo italiano con il D.lgs. 196/2003 indica una prima serie
di obblighi da parte dei gestori dei siti web e dei servizi Internet in
generale e anche degli Enti che trattano dati personali dei cittadini;
• Il quadro normativo è stato rafforzato con l’entrata in vigore del GDPR EU
679/ 2016 addì 15 Maggio 2018;
• La normativa europea ha inteso rafforzare i diritti degli utenti rispetto al
trattamento dei dati personali che deve essere minimo, sicuro e
reversibiie;
• Il cittadino ha il diritto in ogni momento di richiedere la cancellazione
degli stessi, e/o la modifica;
• Inoltre il gestore è tenuto a rilasciare un’informativa del trattamento che
spighi gli scopi di utilizzo dei suoi dati (finalità del trattamento);
• L’informativa deve essere letta e approvata dall’utente;
6. 4.1.1 Comprendere il concetto di comunità online (virtuale).
Identificarne degli esempi, quali siti web di reti sociali, forum Internet,
conferenze web, chat, videogiochi online.
• All’inizio degli anni 2000 erano presenti in rete
Newsgruop e Chat tematiche per la creazione di
comunità di utenti online;
• L’avvento delle reti sociali primo fra tutti
Facebook ha introdotto dei nuovi sistemi online
per la creazione di comunità online;
• Esistono anche forum comunità online dove gli
utenti discutono di tematiche specifiche (topic) e
i loro messaggi spesso sono moderati (devono
essere revisionati da un amministratore prima
della pubblicazione);
7. 4.1.2 Illustrare le modalità con cui gli utenti possono pubblicare e
condividere contenuti online: blog, microblog, podcast, immagini, audio
e videoclip
• Una rete sociale prevede l’accesso autenticato
degli utenti;
• L’utente loggato può pubblicare contenuti di
varia natura;
• L’utente che pubblica i contenuti può decidere a
quale fascia di utenti consentire l’accesso al
contenuto;
• Ad esempio all’interno di un blog è possibile
pubblicare i contenuti e rendere gli stessi
contenuti accessibili a tutti opporre solo ad
utenti registrati preventivamente sullo stesso
blog;
8. 4.1.3 Conoscere le modalità con cui proteggersi durante le attività nelle comunità online:
definire le impostazioni di privacy in modo adeguato, limitare la disponibilità delle
informazioni personali, usare messaggi privati quando è opportuno, disattivare le
informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti.
• L’uso massivo di reti sociali e di servizi quali blog forum anche da
dispositivi mobili ha comportato che l’utente è tenuto ad
impostare alcune regole sulla sua privacy;
• L’utente deve stabilire quali informazioni pubblicare sia di
carattere personale o legati al tracciamento delle sue abitudini;
• Un utente che possiede uno smartphone e abilita la
geolocalizzazione, approva il tracciamento delle sue abitudini
durante gli spostamento come ad esempio in quale ristorante
utilizza, quali luoghi visita, quali acquisti effettua;
• L’utente deve acquisire consapevolezza della potenza degli
strumenti che possiede e deve gestire il livello di accesso alla sua
privacy per una sua corretta tutela;
10. 4.2.1 Comprendere il termine “IM” (Instant Messaging).
4.2.2 Comprendere i termini “SMS” (Short Message Service), “MMS”
(Multimedia Message Service).
4.2.3 Comprendere il termine “VoIP” (Voice Over Internet Protocol).
• SMS è un messaggio di testo ASCII inviato tramite
cellulare;
• MMS è un messaggio che può contenere anche files
multimediali inviato sempre tramite cellulare;
• Il Voip è Voice Over IP ovvero servizio di telefonia su
Internet; ad esempio gli impianti in fibra ottica di casa e
uffici veicolano il traffico telefonico vocale mediante
Internet
11. Comprender il termine e-mail e conoscere i suoi impieghi principali.
La posta elettronica permette la comunicazione a
distanza fra le persone
E’ possibile in pochi minuti inviare un messaggio
con foto, documenti, e altri documenti da una
parte all’altra del pianeta;
La comunicazione via posta elettronica oggi ha
anche valore legale (posta certificata, firma
digitale)
Con le e-email si è in contatto costante con le
persone che conosciamo.
12. 4.2.4 Riconoscere il modo migliore di utilizzare la comunicazione elettronica:
essere accurati e sintetici, indicare con chiarezza l’oggetto della
comunicazione, non rivelare dettagli personali se non necessario, non
diffondere materiale inappropriato, eseguire un controllo ortografico sul
contenuto.
• La comunicazione elettronica anche se
all’apparenza è informale, in alcuni ambiti per
esempio tra amici e familiari, riveste un
carattere ufficiale nel momento in cui è utilizzata
a scopi lavorativi e/o aziendali;
• È importante esplicitare in modo chiaro l’oggetto
della comunicazione, e non inviare informazioni
non necessarie anche alle persone fidate quando
si utilizzano strumenti elettronici di
comunicazione;
13. 3.2.1 Comprendere l’importanza di valutare criticamente le informazioni
online. Comprendere lo scopo di diversi tipi di siti, quali informazione,
intrattenimento, opinioni, vendita
Internet è l’infrastruttura che offre ai suoi utenti dei servizi di
varia natura quali:
• Siti di informazione quali giornali online, blog specializzati,
riviste, ecc.
• Piattaforme di intrattenimento come siti per la fruizione di
video e musica, o per il gioco online
• Siti di E-Commerce per la vendita di prodotti e servizi sia a
consumatori che ad aziende (B2C e B2B);
• Siti Social e Forum per lo scambio di idee, opinioni, e per
la divulgazione di cotennuti personali
14. 4.3.1 Comprendere il termine “e-mail” e conoscere i suoi impieghi
principali.
4.3.2 Capire come è strutturato un indirizzo di posta elettronica
• Con il termine e-mail si indica un messaggio
elettronico inviato tramite la rete Internet
secondo quelli che sono gli standard di protocollo
previsti;
• Infatti il protocollo SMTP è il protocollo standard
per la trasmissioni di messaggi di posta
elettronica;
• E’ definita posta elettronica perché riproduce in
modo uguale le modalità di spedizione di posta
ordinaria solo in digitale;
15. 4.3.1 Comprendere il termine “e-mail” e conoscere i suoi impieghi
principali.
4.3.2 Capire come è strutturato un indirizzo di posta elettronica
nome_utente@dominio.it
La parte a sinistra della “chiocciola @”
rappresenta un identificativo della persona o un
suo pseudonimo.
La parte a destra rappresenta il fornitore del
servizio “dominio” che deve seguire le regole di
scrittura dei domini dettati dal NIC.
Gli indirizzi email possono contenere caratteri
alfabetici, numerici e solo i segni “- _ . “
16. Comprendere i principali vantaggi dei
messaggi istantanei (IM) quali: comunicazione
in tempo reale, sapere quali contatti sono in
linea, economicità, possibilità di trasferire file.
L’Instant Messaging permette di comunicare
istantaneamente con gli amici e di avere i contatti
sempre disponibili per verificare in linea se si è
connessi. Attraverso l’instant messaging è
possibile inviare files istantaneamente ai nostri
interlocutori.
Ciascun utente è identificato in rete mediante un
nickname “nomignolo”.
17. 4.3.5 Essere consapevole della possibilità di ricevere messaggi fraudolenti o
non richiesti. Saper riconoscere un tentativo di phishing.
4.3.6 Comprendere il termine “phishing”
Spesso per email possono arrivare messaggi
indesiderati come richieste di denaro, vincite a
fantomatiche lotterie SPAM (spazzatura).
Spesso fra queste e-mail sono inviati messaggi di
che chiedono a nome di banche, poste di inserire
i nostri codici di accesso o i nostri dati. Sono tutti
tentativi di phishing (furto di dati personali)
Un buon programma di antispam spesso incluso
in un antivirus aiuta a proteggerci da questi
messaggi indesiderati.
18. 4.3.3 - Conoscere il pericolo di infettare il computer con virus aprendo
messaggi sconosciuti o allegati presenti nei messaggi
L’e-mail può contenere anche allegati ovvero
documenti che si vogliono inviare insieme al
messaggio. Spesso tramite questi allegati se non
abbiamo un programma di antivirus aggiornato il
nostro computer può essere infettato da un virus,
spesso con effetti dannosi per il nostro software e
cosa peggiore per i nostri dati.
19. Sapere cosa è una firma digitale.
Nell’e-mail possiamo autenticarle con la firma digitale per
essere sicuri che il mittente sia autentico. La firma digitale si
acquisisce con un certificato. E’ necessario dotarsi di certificato
digitale da importare nel programma.
20. Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna,
economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso
account basati su siti web.
La Comunicazione a distanza mediante email è veloce ed
economica
Internet mette in comunicazione utenti distanti anche
migliaia di Km
Oggi la posta elettronica è anche certificata e quindi ha
valore legale.
21. Comprendere l’importanza della netiquette (galateo della rete): descrizione
accurata dell’oggetto dei messaggi di posta elettronica, concisione nelle
risposte, controllo ortografico della posta in uscita.
Nella scrittura di messaggi è importante inserire l’oggetto
ovvero l’argomento della lettera, essere sintetici nelle
risposte, e soprattutto effettuare il controllo ortografico
nella posta che desideriamo inviare ad altri utenti posta in
uscita.
22. Essere consapevoli dei possibili problemi durante l’invio di file allegati, quali:
limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file
eseguibili).
La posta elettronica consente lo scambio di informazioni e di
files fra utenti e quindi è uno dei veicoli principali di
infezione da virus.
Molti fornitori bloccano allegati eseguibili, batch per evitare la
trasmissione di virus da parte di utenti inconsapevoli di
avere virus sul pc.
23. 4.3.4 - Comprendere la differenza tra i campi “A”, “Copia conoscenza”
(Cc), “Copia nascosta” (Ccn).
Nella scrittura del messaggio di posta elettronica è opportuno
fornire le seguenti informazioni:
Campo A destinatari del messaggio
Campo CC destinatari che ricevono una copia per conoscenza
Campo CCN elenco di destinatari che non vedranno il
messaggio anche se inclusi in liste di distribuzione.
24. 5.1.1 Accedere ad un account di posta elettronica.
• L’accesso ad una casella di posta può avvenire in
due modi:
• Utilizzando la webmail come ad esempio si fa
con Google Mail (Gmail)
• Avendo nel proprio computer un software di
posta elettronico configurato (Mail, Live Mail,
Outlook, Mozilla Thunderbird);
• In entrambi i casi occorre una coppia di
credenziali di accesso username/password;
• Per utilizzare sul proprio calcolatore il client di
posta occorre configurarlo preventivamente;
25. 5.1.1 Accedere ad un account di posta elettronica.
Per accedere via web alla posta Gmail aprire il Browser e
attivare il link Gmail
Nel passo successivo sono richieste le credenziali username
ovvero il propri indirizzo email e la password;
27. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
L’interfaccia presenta nella parte sinistra le cartelle Posta in arrivo, Posta
Inviata e Bozze rispettivamente per i nuovi messaggi in ingresso, i messaggi
spediti e i messaggi in completamento da parte dell’utente. È disponibile
cartella SPAM dove sono atticamente smistati i messaggi che hanno un’alta
percentuale di essere inutili e invasivi, e delle altre cartelle Categorie ove sono
smistati i messaggi in ingresso secondo una categorizzazione prestabilita. Ad
esempio nella Categoria Social sono presenti i messaggi inerenti ai social
network che l’utente utilizza.
28. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spam
In alto è presente il pulsante Scrivi e poi in alto a destra esiste la possibilità di
cambiare pagina quando l’elenco dei messaggi è lungo e non è possibile
visualizzarlo in una sola pagina.
E’ presente anche una barra degli strumenti in alto per compiere le azioni sui
messaggi selezionati.
29. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
In alto a destra è presente un gruppo di pulsanti che permettono la creazione
e gestione dei contatti, l’avvio di una video conferenza, o di una telefonata a
tariffazione agevolata, l’accesso al calendario, ecc.
31. 5.1.3 Creare un nuovo messaggio. 5.1.4 Inserire uno o più indirizzi di
posta elettronica, liste di distribuzione, nei campi “A”, “Copia
conoscenza” (Cc), “Copia nascosta” (Ccn).
Nel campo A si inserisco i
destinatari separati da “;”;
Nel campo CC Carbon copy si
inseriscono l’elenco di persone
che per conoscenza ricevono
copia
L’oggetto è l’argomento;
Il corpo del messaggio è il testo
Per inserire il campo CCN occorre
visualizzare tutte le
intestazioni. Menù Visualizza
– Tutte le intestazioni.
Il campo CCN contiene
l’elenco dei destinatari da
nascondere nell’email.
32. 5.1.5 Inserire un titolo adeguato nel campo “Oggetto” e inserire, copiare
testo nel corpo del messaggio.
5.1.6 Aggiungere, eliminare un file allegato al messaggio.
5.1.7 Inviare un messaggio con o senza priorità.
E’ possibile copiare con l’automazione OLE il contenuto di
un file di Word, Excel all’interno del corpo del messaggio.
L’inserimento degli allegati avviene con il pulsante a forma di Spilla
33. 5.2.1 Aprire, chiudere un messaggio.
5.2.2 Usare le funzioni “Rispondi” e “Rispondi a tutti” e identificare i casi
in cui dovrebbero essere utilizzate.
5.2.3 Inoltrare un messaggio.
Per aprire un messaggio basta cliccare su un
elemento del messaggio desiderato; per chiuderlo
sulla icona con la freccia indietro
34. 5.2.1 Aprire, chiudere un messaggio.
5.2.2 Usare le funzioni “Rispondi” e “Rispondi a tutti” e identificare i casi
in cui dovrebbero essere utilizzate.
5.2.3 Inoltrare un messaggio.
• Per inoltrare o rispondere ad un messaggio; seguire questi passi:
• Aprire il messaggio
• In alto a destro nel corso del messaggio selezionare l’icona con i tre punti;
• Scegliere inoltra o rispondi a seconda dell’obiettivo ;
• L’inoltra trasferisce il contenuto del messaggio ad un terzo, la funzione rispondi
permette di rispondere al mittente;
35. 5.2.4 Aprire, salvare un allegato su un disco.
5.2.5 Visualizzare l’anteprima di stampa di un messaggio, stamparlo
usando le opzioni di stampa disponibili.
• Per apre un allegato occorre cliccare sul nome del file e
salvare o visualizzare l’allegato;
• Per stampare il messaggio occorre cliccare sull’icona della
stampante in alto a destra sul testo del messaggio;
36. 5.3.1 Usare le funzioni disponibili di Guida in linea del programma.
5.3.2 Mostrare, nascondere le barre degli strumenti. Minimizzare,
ripristinare la barra multifunzione.
• Per accedere alla guida in linea cliccare sull’icona a forma
di punto di domanda in alto a destra nell’interfaccia;
• Per nascondere e/o mostrare la barra degli strumenti
questa funzione non è disponibile in Google Mail;
37. 5.3.3 Creare e inserire una firma testuale in un messaggio.
• Attivare impostazioni in alto a destra l’icona è a forma di
ingranaggio impostazioni Generale Firma e inserire
la firma;
38. 5.3.4 Attivare, disattivare una risposta automatica di assenza
dall’ufficio.
• Per attivare la risposta automatica menù Impostazioni
in alto a destra Impostazioni Visualizza Tutte le
impostazioni Attiva risponditore automatico;
39. 5.3.5 Riconoscere un messaggio come letto, non letto. Marcare un
messaggio come non letto, già letto. Marcare, smarcare un messaggio
di posta elettronica.
• I messaggi di posta elettronica possono esser
contrassegnati come da leggere/ come letti dopo la
selezione degli stessi, mediante la barra degli strumenti.
I messaggi da leggere sono
evidenziati in grassetto.
40. 5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in
arrivo, quali mittente, oggetto, data.
5.4.2 Cercare un messaggio per mittente, oggetto, contenuto.
• Nella scheda Impostazioni – Visualizza tutte le impostazioni
Posta in arrivo è possibile decidere alcuni criteri di
visualizzazione della posta in arrivo;
• E’ possibile disattivare le schede Promozioni, Aggiornamenti,
Social, ecc.;
• E’ possibile visualizzare i messaggi per ordine di importanza,
priorità;
• La ricerca in Gmail permette di cercare un messaggio e di
attivare anche delle impostazioni avanzate di ricerca per
filtrare i messaggi in base all’oggetto, alla data, ecc.
41. 5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in
arrivo, quali mittente, oggetto, data.
5.4.2 Cercare un messaggio per mittente, oggetto, contenuto.
5.4.3 Ordinare i messaggi per nome, data, dimensione.
42. 5.4.4 Creare, eliminare una etichetta/cartella di posta. Spostare
messaggi in una etichetta/cartella.
• Le etichette in Gmail sono come delle cartelle che
permettono lo smistamento dei messaggi in base ad una
classificazione scelta dall’utente.
• Per creare un etichetta occorre selezionare il link crea
etichetta sulla sinistra dell’interfaccia di Gmail, poi digitare
il nome dell’etichetta;
• Per attribuire un’etichetta specifica a dei messaggi, occorre
selezionare i messaggi e poi dalla barra degli strumenti in
alto scegliere il pulsante a forma di cartellina;
• Scegliere l’etichetta e confermare;
43. 5.4.5 Eliminare un messaggio. Recuperare un messaggio eliminato.
5.4.6 Svuotare il cestino/cartella posta eliminata.
5.4.7 Spostare un messaggio, togliere un messaggio dalla posta
indesiderata/spam.
• Per eliminare i messaggi occorre selezionare quelli
interessati;
• Premere il pulsante a forma di cestino;
• E’ sempre possibile recuperare i messaggi sia dal cestino
che dalla cartella Spam;
• I messaggi cancellati dalla cartella Cestino e/o SPAM sono
non recuperabili;
• E’ possibile contrassegnare un messaggio come SPAM
utilizzano l’icona con il punto esclamativo!
44. Calendario e Contatti
Nuova ECDL – Online Essentials
A cura del Team Informatica OpenSource
https://www.corsi-on-line.it
45. 5.5.1 Creare, eliminare, aggiornare una riunione in un calendario.
5.5.2 Aggiungere invitati, risorse ad una riunione in un calendario.
Eliminare invitati, risorse da una riunione in un calendario
Selezionare l’icona del calendario;
Scegliere la data dal calendario, e
selezionare il pulsante crea;
46.
47. 5.5.3 Accettare, rifiutare un invito.
• Inserisco le informazioni del
nuovo evento del calendario;
• Scegliere se associare una
video conferenza;
• Aggiungere contatti se
necessario ovvero persone a
cui inviare l’invito;
• Confermare con Invia;
• Google invia un invito agli
utenti coinvolti, i quali a loro
volta possono accettare e/o
rifiutare