2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc)
|
|
- Halina Zielińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zasady korzystania z poczty elektronicznej i redagowanie listów Netykieta Nie sposób korzystać z Internetu nie korzystając z poczty elektronicznej korzystamy z niej zarówno w pracy jak i w kontaktach prywatnych. Nie wszyscy zdają sobie jednak sprawę z tego w jaki sposób należy z niej korzystać, aby uszanować i nie obrazić naszych adresatów, a co więcej zrobić na nich dobre wrażenie. W niniejszej poradzie zebraliśmy parę podstawowych zasad dotyczących korzystania z poczty elektronicznej, które warto przestrzegać w celu efektywnego wykorzystania tego narzędzia komunikacji, a także aby robić to z poszanowaniem innych osób. Najważniejsze można zamknąć w następujących 7 zasadach: 1. Temat wiadomości o czym piszę? 2. Do kogo piszesz w jakim celu właściwie korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc) 3. Ostrożnie z formatem wiadomości 4. Nie rozpisuj się 5. Stosuj skróty z umiarem 6. Odpisuj we właściwy sposób 7. Uważaj z przekazywaniem wiadomości 1. Temat wiadomości o czym piszę? Temat wiadomości jest ważny, ponieważ to dzięki niemu odbiorca może szybko zorientować się czego dotyczy wiadomość, a tym samym nie zignoruje przez przypadek istotnej informacji. Dodatkowo w późniejszym czasie wiadomość z dobrym tematem jest łatwiejsza w odnalezieniu zarówno przez odbiorcę jak i przez nadawcę. Postaraj się, aby temat był krótki, ale jednocześnie mówił dostatecznie dużo o zawartości Twojej wiadomości. 2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc) Adresy odbiorców naszej wiadomości możemy wpisać w trzech różnych polach: do, kopia, ukryta kopia. 1 / 7
2 Ich przeznaczenie jest następujące: - pole do (to) w tym polu wpisujemy głównego adresata (adresatów) naszej wiadomości - pole kopia (inaczej: do wiadomości, DW, ang. cc carbon copy) w tym polu wpisujemy adres osoby, która powinna wiedzieć o wysłaniu wiadomości i znać jej treść, nie jest głównym odbiorcą wiadomości, może ewentualnie chcieć włączyć się w dyskusję - pole ukryta kopia (inaczej: niewidzialna kopia, UDW, ang. bcc blind carbon copy) w tym polu wpisujemy adresatów wiadomości, którzy powinni otrzymać kopię wiadomości, ale których adres nie powinien być widoczny dla innych odbiorców. A w praktyce: - przede wszystkim stosuj pole Do - zastanów się poważnie zanim zastosujesz pole Kopia lub Ukryta kopia ; w tym pierwszym wypadku: czy naprawdę ta osoba musi dostawać kopię każdej wiadomości, czy chce dostawać te kopie? W przypadku ukrytej kopii czy jest powód, aby tworzyć dziwną atmosferę i ukrywać przed innymi fakt wysyłania wiadomości także do innej wiadomości? Czy ta osoba chce dostawać te wiadomości i zdaje sobie sprawę, że jest na ukrytej liście? - najbardziej przydatne zastosowanie pola Ukryta kopia to wysyłanie tej samej wiadomości do dużej grupy nie znających się nawzajem osób; jeżeli musisz już wysyłać tego rodzaju wiadomości, to wpisz wszystkie adresy w polu Ukryta kopia, aby uszanować prywatność odbiorców i nie udostępniać wszystkim nawzajem ich adresów 3. Ostrożnie z formatem wiadomości Poczta elektroniczna umożliwia nam używanie różnych czcionek, formatów, obrazków, tła itp. itd. Są jednak mocne powody, aby starać się zachować jak najprostszą formę wiadomości: - nigdy nie masz do końca pewności jak wiadomość będzie wyglądać u odbiorcy; zależy to od systemu operacyjnego, programu pocztowego czy urządzenia; wiele osób czyta pocztę np. na telefonach komórkowych - użycie zbyt wielu dekoracji w tekście przeszkadza w czytaniu Twoja ulubiona czcionka 2 / 7
3 nie musi być ulubioną czcionką odbiorcy - używanie fikuśnego tła oraz innych dekoracji i udziwnień jest bardzo nieprofesjonalne Idealne rozwiązanie: używaj najprostszego formatu wiadomości (tekst, a nie HTML), czasami warto użyć formatowania (do podkreślenia, pogrubienia, wypunktowania), wklejaj obrazki tylko w krytycznych sytuacjach, pod żadnym pozorem nie zmieniaj tła wiadomości. Ważne: uważaj także co załączasz zbyt duże załączniki mogą nie dotrzeć do odbiorcy ze względu na ograniczenia na serwerze pocztowym, dodatkowo mogą spowodować trudności w pobraniu poczty przez odbiorcę, a także narazić go na koszty (jeżeli korzysta z połączenia w którym rozliczany jest za ilość pobranych danych). Nie przesyłaj dużych załączników za wyjątkiem sytuacji, w których jest to rzeczywiście potrzebne. 4. Nie rozpisuj się Nikt nie lubi być zmuszanym do czytania tasiemców. Jeżeli chcesz, żeby Twoja wiadomość została przeczytana w całości, postaraj się być jak najbardziej konkretny i unikaj rozpisywania się. Długie wiadomości od razu budzą niechęć i mogą skłaniają do odłożenia czytania na później lub też do zignorowania całej wiadomości. Czasami lepiej jest porozmawiać z daną osobą twarzą w twarz lub przez telefon, niż rozpisywać się w nieskończoność. Z drugiej strony nie przesadzaj ze skracaniem wiadomości Twoja wiadomość może stać się przez to kompletnie nie zrozumiała dla odbiorcy. 5. Stosuj skróty z umiarem W Internecie od samego początku funkcjonowała duża liczba skrótów wiele z nich pozwala na szybkie przekazanie emocji, unikanie rozpisywania się i określenie charakteru wiadomości. Szczególnie w temacie wiadomości takie skróty jak Re: (odpowiedź), Fwd: (wiadomość przekazana), FYI (do Twojej informacji) stanowią dobre rozwiązanie i często są automatycznie dołączane przez program pocztowy. Nie zapominaj jednak do kogo piszesz oraz że nie wszyscy są w stanie zrozumieć znaczenie użytych przez Ciebie skrótów. Dostosuj stosowanie skrótów do odbiorców swojej wiadomości i nie przesadzaj z nimi, w szczególności unikaj ich stosowania w formalnej korespondencji. 3 / 7
4 Istotną kwestię stanowią tutaj tzw. emotikony, które reprezentują określone emocje autora wiadomości. Przykładowo: :-) uśmiech ;-) mrugnięcie okiem :-( niezadowolenie Emotikony powinny być używane tylko w korespondencji nieformalnej. Używanie emotikon może zostać odebrane jako brak szacunku, w szczególności w korespondencji biznesowej. Emotikony nadają się do korespondencji ze znajomymi czy z osobami, z którymi jesteśmy na luźnej stopie wtedy wręcz są pomocne, bo uzupełniają nasz przekaz o emocje, co pozwala w lepszym zrozumieniu naszych intencji i odczuć. 6. Odpisuj we właściwy sposób Podstawowa zasada: nie musisz odpisywać do wszystkich osób, do których została skierowana wiadomość, na którą odpisujesz. Zastanów się, do kogo właściwie powinieneś odpisać i czy innym nie będziesz tylko niepotrzebnie zawracał głowy. Po drugie: uważnie zapoznaj się z wiadomością i postaraj się odpisać odnosząc się do każdego pytania/prośby poruszonej w wiadomości, chociażby miałoby to być stwierdzenie odniosę się później, jeszcze nie wiem itp. Uświadom adresatowi, że doczytałeś wiadomość, a nie sprawiaj wrażenie, że coś przeoczyłeś czy też specjalnie przemilczałeś. Dobrym zwyczajem jest cytowanie wiadomości na którą odpowiadamy: cytaty powinny rozpoczynać się od ujęcia autora cytatu oraz daty i godziny przesłania przez niego wiadomości. Każdy cytat powinien być odpowiednio oznaczony, co programy pocztowe robią zazwyczaj automatycznie np. poprzedzając wiersze znakiem >. Pamiętajmy, aby nasze odpowiedzi 4 / 7
5 odróżniały się od cytatów. Przykładowo w prawidłowej formie: Imię nazwisko napisał dn. 28 kwietnia 2008: > pytanie odpowiedź > kolejne pytanie kolejna odpowiedź Po trzecie: usuń z wiadomości, którą przesyłasz w odpowiedzi wszystkie niepotrzebne informacje. Dotyczy to cytowanej poprzedniej korespondencji oraz części wiadomości otrzymanych przez Ciebie, do których nie odnosisz się w swojej wiadomości. 7. Uważaj z przekazywaniem wiadomości Przekazywanie wiadomości dotyczy dwóch kwestii: - poszanowanie prywatności - szacunek do czasu odbiorców W tym pierwszym wypadku: zanim pzekażesz komuś wiadomość otrzymaną od innej osoby upewnij się, że nadawaca wyraża na to zgodę, jest to zachowanie etyczne i nie urazisz tym nikogo. Dotyczy to w szczególności korespondencji biznesowej, gdzie wewnętrzna korespondencja ma często charakter poufny i nie powinna być przekazywana na zewnątrz. Dotyczy to zarówno strony merytorycznej jak i formy takiej komunikacji. Oczywiście podobnie wygląda to w korespondencji prywatnej powinniśmy szanować poufność korespondencji i 5 / 7
6 uwzględnić prosty fakt, że nadawca kieruje daną wiadomość do nas, a niekoniecznie chciałby, żeby czytał to ktoś inny. Druga sprawa dotyczy różnego rodzaju informacji które przesyłamy dalej, wśród których szczególnie przykre są wiadomości będące spamem, plotką czy tzw. łańcuszkiem szczęścia. Prosta zasada: nie przekazuj dalej nie potwierdzonych wiadomości oraz wiadomości, co do których nie masz pewności, że są mile widziane przez odbiorcę. Każdy właściciel konta pocztowego dostaje dostatecznie dużo spamu, żeby mu jeszcze dodatkowo dokładać coś od siebie. Większość rozpowszechnianych informacji o specjalnych okazjach, szczególnych zagrożeniach itp. to zwykłe naciągactwo albo żart. Wielu ludzi ma dosyć dostawania głupot na skrzynkę w postaci żartów, filmików i innych niepotrzebnych rzeczy. Dodatkowo często tego typu wiadomości otrzymuje się wielokrotnie od paru szanujących nasz czas znajomych. Prosta zasada: przekazuj wiadomość tylko wtedy, kiedy rzeczywiście jesteś przekonany, ze dana osoba chciałaby tą wiadomość otrzymać. Ogólne zasady Oprócz powyższych zasad warto wspomnieć o zasadach które obowiązują w korespondencji w ogóle: - zachowaj przemyślaną konstrukcję wiadomości, używaj akapitów, aby rozdzielić poszczególne części wiadomości - używaj właściwych form grzecznościowych - pisz poprawnie, z polskimi znakami, unikaj błędów ortograficznych niedbałość w tym względzie spotyka się z fatalnym odbiorem, odbierana jest jako brak szacunku i tworzy negatywny obraz nadawcy - nie ulegaj przekonaniu o anonimowości w Internecie rozczarowanie może być bardzo przykre - szanuj czas innych wiele osób wcale nie ma ochoty dostawać każdego kawału na który natkniesz się w sieci, nie wszyscy mają to same poczucie humoru, zwróć także uwagę czy nie rozpowszechniasz treści delikatnie rzecz biorąc niepoprawnych (pornografia, rasizm itp. itd.) - przed wysłaniem wiadomości przeczytaj ją w całości i popraw wszystkie błędy Ostatnia ważna rzecz dotycząca komunikacji za pośrednictwem poczty elektronicznej: pamiętaj o niedoskonałościach pisemnej formy komunikacji. Słowo pisane nie jest niedoskonałym 6 / 7
7 środkiem przekazu: nie jest w stanie dobrze przekazać naszych intencji, myśli oraz emocji. Wiele badań wykazuje, że ludzie błędnie interpretują znaczenie otrzymywanych wiadomości, co prowadzi do wielu konfliktów i nieporozumień. Warto wziąć to pod uwagę zarówno czytając otrzymane wiadomości jak i pisząc wiadomości do innych. (Źródło: Poradopedia.pl) 7 / 7
e-mail Technologia Informacyjna Lekcja 5
e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu
Bardziej szczegółowoZasady korespondencji mailowej
Zasady korespondencji mailowej Stosowanie się do zasad komunikacji mailowej jest działaniem, które może mocno wpłynąć na efektywność komunikacji. Dlatego zachęcamy do świadomego wykorzystania tego narzędzia
Bardziej szczegółowoŹródło: Wygenerowano: Środa, 24 stycznia 2018, 09:27
Policja 997 Źródło: http://gazeta.policja.pl/997/przydatne-w-sluzbie/etykieta/98681,e-mailowy-savoir-vivre.html Wygenerowano: Środa, 24 stycznia 2018, 09:27 E mailowy savoir vivre Współcześnie spora część
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoZASADY PISANIA CV. Co powinno się znaleźć w CV?
ZASADY PISANIA CV CV to Twoja zawodowa wizytówka. Ma w zwięzły sposób podawać wszystkie podstawowe informacje o Tobie, które mogą być istotne dla przyszłego pracodawcy. Po zapoznaniu się z CV powinien
Bardziej szczegółowoCYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoinż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 POCZTA ELEKTRONICZNA I BLOG POCZTA ELEKTRONICZNA I BLOG Na początek Muszę zacząć od tego, że istnieje
Bardziej szczegółowoImię i Nazwisko: Tytuł prezentacji: Główne punkty prezentacji: Slajd tytułowy tytuł, imię autora, szkoła Plan prezentacji (w punktach)
Imię i Nazwisko: Tytuł prezentacji: Główne punkty prezentacji: 1... 2... 3... 4... 5... 6... 7... 8... Slajd tytułowy tytuł, imię autora, szkoła Plan prezentacji (w punktach) 9... 10..... 11..... 12.....
Bardziej szczegółowoZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy
Bardziej szczegółowoSZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoJAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI
JAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI ŻEBY WYNIOSŁO Z NIEJ JAK NAJWIĘCEJ KORZYŚCI www.sportowywojownik.pl KORZYŚCI - DLA DZIECI: Korzyści, jakie książka Sportowy Wojownik zapewnia dzieciom, można zawrzeć
Bardziej szczegółowoW jaki sposób skonstruować list motywacyjny?
ZASADY PISANIA LISTU MOTYWACYJNEGO List motywacyjny tworzymy w celu opisania swojej motywacji do pracy na stanowisku, o które aplikujemy oraz uzupełnienia CV, czyli podania dodatkowych, bardziej szczegółowych
Bardziej szczegółowoABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną
Bardziej szczegółowo1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran
Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz
Bardziej szczegółowoObsługa poczty internetowej przez stronę internetową (www)
Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoPoradnik dla Nauczycieli
Poradnik dla Nauczycieli Logowanie... 2 Jak się zalogować?... 2 Po zalogowaniu... 3 Elementy strony głównej... 4 Przyciski aktywne... 5 Informacje... 6 Aktualności... 6 Motto dnia... 6 Regulaminy... 7
Bardziej szczegółowo30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik!
30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik! Witaj w trzydziestodniowym wyzwaniu: Naucz się prowadzić dziennik! Wydrukuj sobie cały arkusz, skrupulatnie każdego dnia uzupełniaj go i wykonuj zadania
Bardziej szczegółowoUwagi ogólne. 3. Użycie gwiazdki zamiast kropki na oznaczenie mnożenia: 4. Lepiej niż 6, F wyglądałby zapis: 69,539 pf.
Uwagi ogólne. 1. Sprawozdania przesyłamy przez e-mail, wpisując w temacie STUDENT. 2. Sprawozdania przesyłamy tylko w postaci pliku PDF. 3. Termin na wykonanie i przesłanie sprawozdania wynosi 7 dni od
Bardziej szczegółowoPrzekazywanie i zdobywanie informacji jest ważne! opracowanie Dorota Tłoczkowska, Warszawa luty 2007 r.
Przekazywanie i zdobywanie informacji jest ważne! Zdobywanie informacji Wszyscy potrzebujemy różnych informacji. Osoby z niepełnosprawnością intelektualną mają większa trudność, żeby zdobyć potrzebne im
Bardziej szczegółowoBezpieczeństwo i netykieta w internecie
Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowo38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski
nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoSko czyłe wła nie szkoł . Przed Tob nowe wyzwania- chcesz wykorzysta zdobyt wiedz i znale wymarzon prac . Zastanawiasz si
Skończyłeś właśnie szkołę. Przed Tobą nowe wyzwania- chcesz wykorzystać zdobytą wiedzę i znaleźć wymarzoną pracę. Zastanawiasz się jak?? Dotychczas nie pracowałeś albo masz za sobą prace wakacyjne. Pierwszym
Bardziej szczegółowoGMAIL.COM NIE TYLKO POCZTA
GMAIL.COM NIE TYLKO POCZTA Najpierw poczta elektroniczna GMAIL.COM NIE TYLKO POCZTA Pisanie wiadomości rozpoczynamy od naciśnięcia przycisku Utwórz. Naszym oczą ukazuje się wtedy okno nowej wiadomości.
Bardziej szczegółowoKomunikacja i udostępnianie plików
Komunikacja i udostępnianie plików Informatyka Temat 2 Krotoszyn, wrzesień 2015 r. 1 Komunikacja i udostępnianie plików Krotoszyn, 2015 r. Spis treści prezentacji 1. Poczta elektroniczna (email) 2. Zakładanie
Bardziej szczegółowoPierwsze kroki przed przystąpieniem do poszukiwania pracy 1. Analiza zawodu i branży.
March 4, 2009 Pierwsze kroki przed przystąpieniem do poszukiwania pracy 1. Analiza zawodu i branży. Analiza twojego zawodu oraz branży pomaga w lepszym zrozumieniu rynku pracy, na którym 2. Ustalenie celu
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL
AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoPROTOKOŁY INTERNETOWE
PROTOKOŁY INTERNETOWE 1 HTTP-Hypertext Transfer Protocol HTTP (protokół internetowy przesyłania dokumentów hipertekstowych) to protokół sieci WWW. Zadaniem stron WWW jest publikowanie informacji natomiast
Bardziej szczegółowoOutlook Express - konfigurowanie i korzystanie.
Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program
Bardziej szczegółowoSzkolne Blogi - jak zacząć?
Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom
Bardziej szczegółowoBezpieczne dziecko w sieci - 10 rad dla rodziców...
Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:
Bardziej szczegółowoWord. Korespondencja seryjna
1 (Pobrane z slow7.pl) Korespondencja seryjnajestto taki sposób utworzenia jednolitego dokumentu, który będzie różnił się jedynie zawartością wybranych pól. Pola te będą automatycznie wypełniane przez
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoKonspekt lekcji redagowanie wiadomości w programie Outlook Express Cele lekcji:
Konspekt lekcji redagowanie wiadomości w programie Outlook Express Cele lekcji: Cel ogólny: pogłębienie ogólnej wiedzy na temat poczty elektronicznej wyniesionej z gimnazjum, przedstawienie uczniom, jak
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Program Microsoft Outlook 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Dostosowywanie programu Dostosuj
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowo- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PANELU WEBMAIL
INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości
Bardziej szczegółowo8 sposobów na więcej czasu w ciągu dnia
http://produktywnie.pl RAPORT 8 sposobów na więcej czasu w ciągu dnia Jakub Ujejski Powered 1 by PROINCOME Jakub Ujejski Wszystkie prawa zastrzeżone. Strona 1 z 10 1. Wstawaj wcześniej Pomysł, wydawać
Bardziej szczegółowoCo to jest konflikt, kiedy mówimy o konflikcie, co jest jego przyczyną?
MEDIACJE Co to jest konflikt, kiedy mówimy o konflikcie, co jest jego przyczyną? Konflikt to rozbieżność interesów lub przekonań stron. Ich dążenia nie mogą być zrealizowane równocześnie. Konflikt pojawia
Bardziej szczegółowoList motywacyjny, który Cię wyróżni
List motywacyjny, który Cię wyróżni Szukasz pracy i chcesz, żeby pracodawca wybrał właśnie Ciebie? Chcesz dobrze wypaść w jego oczach jeszcze przed rozmową? Chcesz napisać przekonujący list motywacyjny?
Bardziej szczegółowoUczniowie Optivum NET + Moduł Użytkownik
Uczniowie Optivum NET + Moduł Użytkownik Obsługa wiadomości Podręcznik dla użytkownika Wersja 1 Wrocław, październik 2013 SPIS TREŚCI KORZYSTANIE Z MODUŁU WIADOMOŚCI... 3 Uruchamianie modułu Wiadomości...3
Bardziej szczegółowoSzkolne Blogi - jak zacząć?
Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom
Bardziej szczegółowoAutor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Bardziej szczegółowoW otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść.
Ukrywanie adresów adresatów UDW Standardowo jeśli wysyłamy wiadomość do kilku adresatów i wpisujemy adresy do pola Do, to po odczytaniu tej wiadomości przez adresata będzie on miał możliwość odczytania
Bardziej szczegółowoedistro.pl Spis treści
Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...
Bardziej szczegółowoABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoStandardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Bardziej szczegółowoDostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Bardziej szczegółowoTC Korespondencja kancelaryjny obieg dokumentów
TC Korespondencja kancelaryjny obieg dokumentów TC Korespondencja jest elektronicznym odpowiednikiem pocztowej książki podawczej, dzięki swoim funkcjom przenosi ją na wyższy poziom. Służy do gromadzenia
Bardziej szczegółowoZastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7
Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez
Bardziej szczegółowoedycja szablonu za pomocą programu NVU
edycja szablonu za pomocą programu NVU 2 Edycja szablonu za pomocą dodatkowego oprogramowania daje nam znacznie więcej możliwości. Zarówno posiada wiele dodatkowych opcji formatowania tekstu jak również
Bardziej szczegółowoJWYWIAD SWOBODNY. Narzędzie do badań w działaniu
JWYWIAD SWOBODNY Narzędzie do badań w działaniu Rozmawiając na co dzień z osobami odwiedzającymi naszą instytucję/organizację zdobywamy informacje i opinie na temat realizowanych działań. Nieformalne rozmowy
Bardziej szczegółowoSpis treści. Wprowadzenie 7
Spis treści Wprowadzenie 7 1. Zanim napiszesz wiadomość 13 Kiedy używać poczty elektronicznej...14 Pisanie do odbiorców zagranicznych...15 Adresowanie wiadomości...a...17 2. Redagowanie wiadomości 23 Atrakcyjny
Bardziej szczegółowoZbieranie kontaktów.
Zbieranie kontaktów. Autor: Roman Przydatek Silvanet Hanna Kumpicka Polskie prawo zabrania wysyłania ofert handlowych na adresy e-mail, których właściciele nie wyrazili na to jednoznacznie zgody. W celu
Bardziej szczegółowoKrok 1. Krok 2. Krok 3
Krok 1 W pasku adresu przeglądarki internetowej wpisujemy adres www.google.com i zatwierdzamy naciskając Enter. Powinniśmy zostać przeniesieni na stronę internetową przeglądarki internetowej Google (obrazek
Bardziej szczegółowoDokumenty aplikacyjne. Jak napisać CV? Jak napisać list motywacyjny?
Dokumenty aplikacyjne Jak napisać CV? Jak napisać list motywacyjny? Warto postarać się, bo Życiorys i list motywacyjny są Twoją pierwszą formą kontaktu z potencjalnym pracodawcą Traktuj dokumenty aplikacyjne
Bardziej szczegółowoInstrukcja zakładania konta w portalu epuap i profilu zaufanego.
Instrukcja zakładania konta w portalu epuap i profilu zaufanego. Zakładanie konta użytkownika w epuap Aby użytkownik mógł w pełni korzystać z systemu epuap powinien w pierwszej kolejności zarejestrować
Bardziej szczegółowoco-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoBUCKIACADEMY FISZKI JAK ZDOBYĆ NOWE KOMPETENCJE? (KOD NA PRZEDOSTATNIEJ KARCIE) TEORIA ĆWICZENIA
BUCKIACADEMY JAK ZDOBYĆ NOWE KOMPETENCJE? Z FISZKAMI to proste. Teoria jest tylko po to, by zrozumieć praktykę. Tę zaś podajemy w formie prostych ćwiczeń, które wykonywane systematycznie rozwijają umiejętności.
Bardziej szczegółowoZespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Bardziej szczegółowoJak poruszać się po TwinSpace
Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć
Bardziej szczegółowo7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Bardziej szczegółowoKREACJA DOOH Projektowanie kreacji na ekrany Digital Out Of Home rządzi się swoimi prawami. Przedstawiamy zbiór wskazówek i porad, które pomogą Ci
KREACJA DOOH Projektowanie kreacji na ekrany Digital Out Of Home rządzi się swoimi prawami. Przedstawiamy zbiór wskazówek i porad, które pomogą Ci stworzyć atrakcyjną i efektywną reklamę na nośniki cyfrowego
Bardziej szczegółowoTwój Salon Kosmetyczny na. Twój doradca w internecie
Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie
Bardziej szczegółowoPodstawy obsługi programu Microsoft Outlook 2010
Podstawy obsługi programu Microsoft Outlook 2010 Program Outlook 2010 udostępnia światowej klasy narzędzia umożliwiające utrzymanie produktywności oraz podtrzymywanie kontaktów służbowych i prywatnych
Bardziej szczegółowoWskazówki pomocne w samodzielnym uczeniu się języka niemieckiego
Wskazówki pomocne w samodzielnym uczeniu się języka niemieckiego 1.Słuchanie: zorientuj się najpierw, ile osób uczestniczy w rozmowie i kim one są zwróć uwagę na słowa najmocniej akcentowane są to kluczowe
Bardziej szczegółowoMediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl
W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie
Bardziej szczegółowoCare Programme Approach
Care Programme Approach care plan Co to jest Care Programme Approach? care programme approach Plan Care Programme Approach jest nazywany również CPA. CPA zapewnia, że otrzymasz wszelką pomoc niezbędną
Bardziej szczegółowoDostęp do poczty przez www czyli Kerio Webmail Poradnik
Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila
Bardziej szczegółowoPoradnik zarządzania pocztą. poprzez przeglądarkę internetową
Poradnik zarządzania pocztą poprzez przeglądarkę internetową 1. Logujemy się do systemu przy użyciu dowolnej przeglądarki internetowej. Wpisujemy adres https://roan24.pl/webmail 2. Zobaczymy dokładnie
Bardziej szczegółowoOGÓLNE KRYTERIA OCENIANIA POSZCZEGÓLNYCH SPRAWNOŚCI JĘZYKOWYCH
OGÓLNE KRYTERIA OCENIANIA POSZCZEGÓLNYCH SPRAWNOŚCI JĘZYKOWYCH Poziom oczekiwanych osiągnięć uczniów w zakresie sprawności rozumienia ze słuchu (listening comprehension) czasem zrozumieć ogólny sens wypowiedzi
Bardziej szczegółowoTy i Google. Niezbędnik dla początkującego
Ty i Google Niezbędnik dla początkującego Podstawowe usługi... Jedno konto, wszystkie usługi Jeśli założysz konto w serwisie google masz wtedy dostęp do wszystkich jego funkcji, również tych zaawansowanych.
Bardziej szczegółowoKerio Webmail, czyli dostęp do poczty przez WWW
Kerio Webmail, czyli dostęp do poczty przez WWW Spis treści: 1. Informacje ogólne 2. Obsługa wiadomości: a) Tworzenie nowej wiadomości b) Odbieranie wiadomości c) Filtrowanie wiadomości 3. Kontakty, Kalendarz,
Bardziej szczegółowoTranskrypcja wideo: Jak efektywnie komunikować się z Klientem szkolenie online
Transkrypcja wideo: Jak efektywnie komunikować się z Klientem szkolenie online https://www.youtube.com/watch?v=nfz3oymgnjm Ania Juszczyk - infakt.pl. Cześć. Nazywam się Ania Juszczyk. Na co dzień pracuję
Bardziej szczegółowoUłatw sobie zadanie i zapisz osobiście nowe osoby Online! Dzięki temu będziesz pewien, że nowy Konsultant trafił do Twojej struktury.
Instrukcja Rejestracja Online 1. Wstęp Dzięki Rejestracji Online można zarejestrować nowego Konsultanta do swojej grupy osobistej wypełniając internetowy formularz. Po poprawnej rejestracji nowy Konsultant
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowoPoradnik dla Uczniów
Poradnik dla Uczniów Logowanie... 2 Jak się zalogować?... 2 Po zalogowaniu... 3 Elementy strony głównej... 4 Przyciski aktywne... 5 Informacje... 6 Aktualności... 6 Motto dnia... 6 Regulaminy... 7 Pomoc...
Bardziej szczegółowoOdkrywaj Internet razem ze swoim dzieckiem
Odkrywaj Internet razem ze swoim dzieckiem Bądź pierwszą osobą, która zapozna dziecko z Internetem. Odkrywajcie wspólnie jego zasoby. Spróbujcie znaleźć strony, które mogą zainteresować Wasze pociechy,
Bardziej szczegółowoTworzenie wiadomości Follow up
Tworzenie wiadomości Follow up W tym przewodniku dowiesz się jak Stworzyć ciekawe wiadomości follow up, które z pewnością przykują uwagę Twoich Odbiorców. Tworzenie wiadomości Follow up 2 Spis treści 1.
Bardziej szczegółowoBaza danych marketingowych a ochrona danych osobowych cz. II
Baza danych marketingowych a ochrona danych osobowych cz. II Podmiot, który gromadzi dane osobowe tworząc w ten sposób swoją bazę danych (tzw. zbiór danych) staje się ich administratorem i jest zobowiązany
Bardziej szczegółowoAndrzej Wojtal. Tajna wiedza o zarabianiu. w sieci
Andrzej Wojtal Tajna wiedza o zarabianiu w sieci Copyright by Andrzej Wojtal & e-bookowo Projekt okładki: Jarosław Drążek ISBN 978-83-7859-040-8 Wydawca: Wydawnictwo internetowe e-bookowo www.e-bookowo.pl
Bardziej szczegółowoCZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania
BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowo1.2 Prawa dostępu - Role
Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności
Bardziej szczegółowoWładza i Wpływ cz.3. Mapa władzy i wpływu Jak określić skuteczność tych relacji, od których zależy nasz sukces i powodzenie zawodowe.
. Pełna jakość Biznesu, Pracy, Życia.. Dajemy klientom wsparcie na każdym etapie ich drogi do wartościowych sukcesów... 1 Narzędzie: Biznesowa Wartość Relacji Władza i Wpływ cz.3. Mapa władzy i wpływu
Bardziej szczegółowoDzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,
Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Co to DBI? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie to świętowały
Bardziej szczegółowoPODSTAWY OBSŁUGI EDYTORA TEKSTU WORD
Marcin Walczyński mgr filologii angielskiej doktorant Instytutu Filologii Angielskiej UWr. gabinet: 403, ul. Kuźnicza 22, IFA UWr. e-mail: englishlinguist@o2.pl skype: marcinwalus PODSTAWY OBSŁUGI EDYTORA
Bardziej szczegółowoCzym są właściwości. Poprawne projektowanie klas
Z akcesorów get i set korzysta każdy kto programuje w C#. Stanowią one duże udogodnienie w programowaniu obiektowym. Zapewniają wygodę, bezpieczeństwo i znacząco skracają kod. Akcesory są ściśle związane
Bardziej szczegółowoKSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
Bardziej szczegółowo