2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc)

Wielkość: px
Rozpocząć pokaz od strony:

Download "2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc)"

Transkrypt

1 Zasady korzystania z poczty elektronicznej i redagowanie listów Netykieta Nie sposób korzystać z Internetu nie korzystając z poczty elektronicznej korzystamy z niej zarówno w pracy jak i w kontaktach prywatnych. Nie wszyscy zdają sobie jednak sprawę z tego w jaki sposób należy z niej korzystać, aby uszanować i nie obrazić naszych adresatów, a co więcej zrobić na nich dobre wrażenie. W niniejszej poradzie zebraliśmy parę podstawowych zasad dotyczących korzystania z poczty elektronicznej, które warto przestrzegać w celu efektywnego wykorzystania tego narzędzia komunikacji, a także aby robić to z poszanowaniem innych osób. Najważniejsze można zamknąć w następujących 7 zasadach: 1. Temat wiadomości o czym piszę? 2. Do kogo piszesz w jakim celu właściwie korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc) 3. Ostrożnie z formatem wiadomości 4. Nie rozpisuj się 5. Stosuj skróty z umiarem 6. Odpisuj we właściwy sposób 7. Uważaj z przekazywaniem wiadomości 1. Temat wiadomości o czym piszę? Temat wiadomości jest ważny, ponieważ to dzięki niemu odbiorca może szybko zorientować się czego dotyczy wiadomość, a tym samym nie zignoruje przez przypadek istotnej informacji. Dodatkowo w późniejszym czasie wiadomość z dobrym tematem jest łatwiejsza w odnalezieniu zarówno przez odbiorcę jak i przez nadawcę. Postaraj się, aby temat był krótki, ale jednocześnie mówił dostatecznie dużo o zawartości Twojej wiadomości. 2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc) Adresy odbiorców naszej wiadomości możemy wpisać w trzech różnych polach: do, kopia, ukryta kopia. 1 / 7

2 Ich przeznaczenie jest następujące: - pole do (to) w tym polu wpisujemy głównego adresata (adresatów) naszej wiadomości - pole kopia (inaczej: do wiadomości, DW, ang. cc carbon copy) w tym polu wpisujemy adres osoby, która powinna wiedzieć o wysłaniu wiadomości i znać jej treść, nie jest głównym odbiorcą wiadomości, może ewentualnie chcieć włączyć się w dyskusję - pole ukryta kopia (inaczej: niewidzialna kopia, UDW, ang. bcc blind carbon copy) w tym polu wpisujemy adresatów wiadomości, którzy powinni otrzymać kopię wiadomości, ale których adres nie powinien być widoczny dla innych odbiorców. A w praktyce: - przede wszystkim stosuj pole Do - zastanów się poważnie zanim zastosujesz pole Kopia lub Ukryta kopia ; w tym pierwszym wypadku: czy naprawdę ta osoba musi dostawać kopię każdej wiadomości, czy chce dostawać te kopie? W przypadku ukrytej kopii czy jest powód, aby tworzyć dziwną atmosferę i ukrywać przed innymi fakt wysyłania wiadomości także do innej wiadomości? Czy ta osoba chce dostawać te wiadomości i zdaje sobie sprawę, że jest na ukrytej liście? - najbardziej przydatne zastosowanie pola Ukryta kopia to wysyłanie tej samej wiadomości do dużej grupy nie znających się nawzajem osób; jeżeli musisz już wysyłać tego rodzaju wiadomości, to wpisz wszystkie adresy w polu Ukryta kopia, aby uszanować prywatność odbiorców i nie udostępniać wszystkim nawzajem ich adresów 3. Ostrożnie z formatem wiadomości Poczta elektroniczna umożliwia nam używanie różnych czcionek, formatów, obrazków, tła itp. itd. Są jednak mocne powody, aby starać się zachować jak najprostszą formę wiadomości: - nigdy nie masz do końca pewności jak wiadomość będzie wyglądać u odbiorcy; zależy to od systemu operacyjnego, programu pocztowego czy urządzenia; wiele osób czyta pocztę np. na telefonach komórkowych - użycie zbyt wielu dekoracji w tekście przeszkadza w czytaniu Twoja ulubiona czcionka 2 / 7

3 nie musi być ulubioną czcionką odbiorcy - używanie fikuśnego tła oraz innych dekoracji i udziwnień jest bardzo nieprofesjonalne Idealne rozwiązanie: używaj najprostszego formatu wiadomości (tekst, a nie HTML), czasami warto użyć formatowania (do podkreślenia, pogrubienia, wypunktowania), wklejaj obrazki tylko w krytycznych sytuacjach, pod żadnym pozorem nie zmieniaj tła wiadomości. Ważne: uważaj także co załączasz zbyt duże załączniki mogą nie dotrzeć do odbiorcy ze względu na ograniczenia na serwerze pocztowym, dodatkowo mogą spowodować trudności w pobraniu poczty przez odbiorcę, a także narazić go na koszty (jeżeli korzysta z połączenia w którym rozliczany jest za ilość pobranych danych). Nie przesyłaj dużych załączników za wyjątkiem sytuacji, w których jest to rzeczywiście potrzebne. 4. Nie rozpisuj się Nikt nie lubi być zmuszanym do czytania tasiemców. Jeżeli chcesz, żeby Twoja wiadomość została przeczytana w całości, postaraj się być jak najbardziej konkretny i unikaj rozpisywania się. Długie wiadomości od razu budzą niechęć i mogą skłaniają do odłożenia czytania na później lub też do zignorowania całej wiadomości. Czasami lepiej jest porozmawiać z daną osobą twarzą w twarz lub przez telefon, niż rozpisywać się w nieskończoność. Z drugiej strony nie przesadzaj ze skracaniem wiadomości Twoja wiadomość może stać się przez to kompletnie nie zrozumiała dla odbiorcy. 5. Stosuj skróty z umiarem W Internecie od samego początku funkcjonowała duża liczba skrótów wiele z nich pozwala na szybkie przekazanie emocji, unikanie rozpisywania się i określenie charakteru wiadomości. Szczególnie w temacie wiadomości takie skróty jak Re: (odpowiedź), Fwd: (wiadomość przekazana), FYI (do Twojej informacji) stanowią dobre rozwiązanie i często są automatycznie dołączane przez program pocztowy. Nie zapominaj jednak do kogo piszesz oraz że nie wszyscy są w stanie zrozumieć znaczenie użytych przez Ciebie skrótów. Dostosuj stosowanie skrótów do odbiorców swojej wiadomości i nie przesadzaj z nimi, w szczególności unikaj ich stosowania w formalnej korespondencji. 3 / 7

4 Istotną kwestię stanowią tutaj tzw. emotikony, które reprezentują określone emocje autora wiadomości. Przykładowo: :-) uśmiech ;-) mrugnięcie okiem :-( niezadowolenie Emotikony powinny być używane tylko w korespondencji nieformalnej. Używanie emotikon może zostać odebrane jako brak szacunku, w szczególności w korespondencji biznesowej. Emotikony nadają się do korespondencji ze znajomymi czy z osobami, z którymi jesteśmy na luźnej stopie wtedy wręcz są pomocne, bo uzupełniają nasz przekaz o emocje, co pozwala w lepszym zrozumieniu naszych intencji i odczuć. 6. Odpisuj we właściwy sposób Podstawowa zasada: nie musisz odpisywać do wszystkich osób, do których została skierowana wiadomość, na którą odpisujesz. Zastanów się, do kogo właściwie powinieneś odpisać i czy innym nie będziesz tylko niepotrzebnie zawracał głowy. Po drugie: uważnie zapoznaj się z wiadomością i postaraj się odpisać odnosząc się do każdego pytania/prośby poruszonej w wiadomości, chociażby miałoby to być stwierdzenie odniosę się później, jeszcze nie wiem itp. Uświadom adresatowi, że doczytałeś wiadomość, a nie sprawiaj wrażenie, że coś przeoczyłeś czy też specjalnie przemilczałeś. Dobrym zwyczajem jest cytowanie wiadomości na którą odpowiadamy: cytaty powinny rozpoczynać się od ujęcia autora cytatu oraz daty i godziny przesłania przez niego wiadomości. Każdy cytat powinien być odpowiednio oznaczony, co programy pocztowe robią zazwyczaj automatycznie np. poprzedzając wiersze znakiem >. Pamiętajmy, aby nasze odpowiedzi 4 / 7

5 odróżniały się od cytatów. Przykładowo w prawidłowej formie: Imię nazwisko napisał dn. 28 kwietnia 2008: > pytanie odpowiedź > kolejne pytanie kolejna odpowiedź Po trzecie: usuń z wiadomości, którą przesyłasz w odpowiedzi wszystkie niepotrzebne informacje. Dotyczy to cytowanej poprzedniej korespondencji oraz części wiadomości otrzymanych przez Ciebie, do których nie odnosisz się w swojej wiadomości. 7. Uważaj z przekazywaniem wiadomości Przekazywanie wiadomości dotyczy dwóch kwestii: - poszanowanie prywatności - szacunek do czasu odbiorców W tym pierwszym wypadku: zanim pzekażesz komuś wiadomość otrzymaną od innej osoby upewnij się, że nadawaca wyraża na to zgodę, jest to zachowanie etyczne i nie urazisz tym nikogo. Dotyczy to w szczególności korespondencji biznesowej, gdzie wewnętrzna korespondencja ma często charakter poufny i nie powinna być przekazywana na zewnątrz. Dotyczy to zarówno strony merytorycznej jak i formy takiej komunikacji. Oczywiście podobnie wygląda to w korespondencji prywatnej powinniśmy szanować poufność korespondencji i 5 / 7

6 uwzględnić prosty fakt, że nadawca kieruje daną wiadomość do nas, a niekoniecznie chciałby, żeby czytał to ktoś inny. Druga sprawa dotyczy różnego rodzaju informacji które przesyłamy dalej, wśród których szczególnie przykre są wiadomości będące spamem, plotką czy tzw. łańcuszkiem szczęścia. Prosta zasada: nie przekazuj dalej nie potwierdzonych wiadomości oraz wiadomości, co do których nie masz pewności, że są mile widziane przez odbiorcę. Każdy właściciel konta pocztowego dostaje dostatecznie dużo spamu, żeby mu jeszcze dodatkowo dokładać coś od siebie. Większość rozpowszechnianych informacji o specjalnych okazjach, szczególnych zagrożeniach itp. to zwykłe naciągactwo albo żart. Wielu ludzi ma dosyć dostawania głupot na skrzynkę w postaci żartów, filmików i innych niepotrzebnych rzeczy. Dodatkowo często tego typu wiadomości otrzymuje się wielokrotnie od paru szanujących nasz czas znajomych. Prosta zasada: przekazuj wiadomość tylko wtedy, kiedy rzeczywiście jesteś przekonany, ze dana osoba chciałaby tą wiadomość otrzymać. Ogólne zasady Oprócz powyższych zasad warto wspomnieć o zasadach które obowiązują w korespondencji w ogóle: - zachowaj przemyślaną konstrukcję wiadomości, używaj akapitów, aby rozdzielić poszczególne części wiadomości - używaj właściwych form grzecznościowych - pisz poprawnie, z polskimi znakami, unikaj błędów ortograficznych niedbałość w tym względzie spotyka się z fatalnym odbiorem, odbierana jest jako brak szacunku i tworzy negatywny obraz nadawcy - nie ulegaj przekonaniu o anonimowości w Internecie rozczarowanie może być bardzo przykre - szanuj czas innych wiele osób wcale nie ma ochoty dostawać każdego kawału na który natkniesz się w sieci, nie wszyscy mają to same poczucie humoru, zwróć także uwagę czy nie rozpowszechniasz treści delikatnie rzecz biorąc niepoprawnych (pornografia, rasizm itp. itd.) - przed wysłaniem wiadomości przeczytaj ją w całości i popraw wszystkie błędy Ostatnia ważna rzecz dotycząca komunikacji za pośrednictwem poczty elektronicznej: pamiętaj o niedoskonałościach pisemnej formy komunikacji. Słowo pisane nie jest niedoskonałym 6 / 7

7 środkiem przekazu: nie jest w stanie dobrze przekazać naszych intencji, myśli oraz emocji. Wiele badań wykazuje, że ludzie błędnie interpretują znaczenie otrzymywanych wiadomości, co prowadzi do wielu konfliktów i nieporozumień. Warto wziąć to pod uwagę zarówno czytając otrzymane wiadomości jak i pisząc wiadomości do innych. (Źródło: Poradopedia.pl) 7 / 7

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Zasady korespondencji mailowej

Zasady korespondencji mailowej Zasady korespondencji mailowej Stosowanie się do zasad komunikacji mailowej jest działaniem, które może mocno wpłynąć na efektywność komunikacji. Dlatego zachęcamy do świadomego wykorzystania tego narzędzia

Bardziej szczegółowo

Źródło: Wygenerowano: Środa, 24 stycznia 2018, 09:27

Źródło:  Wygenerowano: Środa, 24 stycznia 2018, 09:27 Policja 997 Źródło: http://gazeta.policja.pl/997/przydatne-w-sluzbie/etykieta/98681,e-mailowy-savoir-vivre.html Wygenerowano: Środa, 24 stycznia 2018, 09:27 E mailowy savoir vivre Współcześnie spora część

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

ZASADY PISANIA CV. Co powinno się znaleźć w CV?

ZASADY PISANIA CV. Co powinno się znaleźć w CV? ZASADY PISANIA CV CV to Twoja zawodowa wizytówka. Ma w zwięzły sposób podawać wszystkie podstawowe informacje o Tobie, które mogą być istotne dla przyszłego pracodawcy. Po zapoznaniu się z CV powinien

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 POCZTA ELEKTRONICZNA I BLOG POCZTA ELEKTRONICZNA I BLOG Na początek Muszę zacząć od tego, że istnieje

Bardziej szczegółowo

Imię i Nazwisko: Tytuł prezentacji: Główne punkty prezentacji: Slajd tytułowy tytuł, imię autora, szkoła Plan prezentacji (w punktach)

Imię i Nazwisko: Tytuł prezentacji: Główne punkty prezentacji: Slajd tytułowy tytuł, imię autora, szkoła Plan prezentacji (w punktach) Imię i Nazwisko: Tytuł prezentacji: Główne punkty prezentacji: 1... 2... 3... 4... 5... 6... 7... 8... Slajd tytułowy tytuł, imię autora, szkoła Plan prezentacji (w punktach) 9... 10..... 11..... 12.....

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

JAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI

JAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI JAK POMÓC DZIECKU KORZYSTAĆ Z KSIĄŻKI ŻEBY WYNIOSŁO Z NIEJ JAK NAJWIĘCEJ KORZYŚCI www.sportowywojownik.pl KORZYŚCI - DLA DZIECI: Korzyści, jakie książka Sportowy Wojownik zapewnia dzieciom, można zawrzeć

Bardziej szczegółowo

W jaki sposób skonstruować list motywacyjny?

W jaki sposób skonstruować list motywacyjny? ZASADY PISANIA LISTU MOTYWACYJNEGO List motywacyjny tworzymy w celu opisania swojej motywacji do pracy na stanowisku, o które aplikujemy oraz uzupełnienia CV, czyli podania dodatkowych, bardziej szczegółowych

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

Obsługa poczty internetowej przez stronę internetową (www)

Obsługa poczty internetowej przez stronę internetową (www) Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Poradnik dla Nauczycieli

Poradnik dla Nauczycieli Poradnik dla Nauczycieli Logowanie... 2 Jak się zalogować?... 2 Po zalogowaniu... 3 Elementy strony głównej... 4 Przyciski aktywne... 5 Informacje... 6 Aktualności... 6 Motto dnia... 6 Regulaminy... 7

Bardziej szczegółowo

30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik!

30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik! 30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik! Witaj w trzydziestodniowym wyzwaniu: Naucz się prowadzić dziennik! Wydrukuj sobie cały arkusz, skrupulatnie każdego dnia uzupełniaj go i wykonuj zadania

Bardziej szczegółowo

Uwagi ogólne. 3. Użycie gwiazdki zamiast kropki na oznaczenie mnożenia: 4. Lepiej niż 6, F wyglądałby zapis: 69,539 pf.

Uwagi ogólne. 3. Użycie gwiazdki zamiast kropki na oznaczenie mnożenia: 4. Lepiej niż 6, F wyglądałby zapis: 69,539 pf. Uwagi ogólne. 1. Sprawozdania przesyłamy przez e-mail, wpisując w temacie STUDENT. 2. Sprawozdania przesyłamy tylko w postaci pliku PDF. 3. Termin na wykonanie i przesłanie sprawozdania wynosi 7 dni od

Bardziej szczegółowo

Przekazywanie i zdobywanie informacji jest ważne! opracowanie Dorota Tłoczkowska, Warszawa luty 2007 r.

Przekazywanie i zdobywanie informacji jest ważne! opracowanie Dorota Tłoczkowska, Warszawa luty 2007 r. Przekazywanie i zdobywanie informacji jest ważne! Zdobywanie informacji Wszyscy potrzebujemy różnych informacji. Osoby z niepełnosprawnością intelektualną mają większa trudność, żeby zdobyć potrzebne im

Bardziej szczegółowo

Bezpieczeństwo i netykieta w internecie

Bezpieczeństwo i netykieta w internecie Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Sko czyłe wła nie szkoł . Przed Tob nowe wyzwania- chcesz wykorzysta zdobyt wiedz i znale wymarzon prac . Zastanawiasz si

Sko czyłe wła nie szkoł . Przed Tob nowe wyzwania- chcesz wykorzysta zdobyt wiedz i znale wymarzon prac . Zastanawiasz si Skończyłeś właśnie szkołę. Przed Tobą nowe wyzwania- chcesz wykorzystać zdobytą wiedzę i znaleźć wymarzoną pracę. Zastanawiasz się jak?? Dotychczas nie pracowałeś albo masz za sobą prace wakacyjne. Pierwszym

Bardziej szczegółowo

GMAIL.COM NIE TYLKO POCZTA

GMAIL.COM NIE TYLKO POCZTA GMAIL.COM NIE TYLKO POCZTA Najpierw poczta elektroniczna GMAIL.COM NIE TYLKO POCZTA Pisanie wiadomości rozpoczynamy od naciśnięcia przycisku Utwórz. Naszym oczą ukazuje się wtedy okno nowej wiadomości.

Bardziej szczegółowo

Komunikacja i udostępnianie plików

Komunikacja i udostępnianie plików Komunikacja i udostępnianie plików Informatyka Temat 2 Krotoszyn, wrzesień 2015 r. 1 Komunikacja i udostępnianie plików Krotoszyn, 2015 r. Spis treści prezentacji 1. Poczta elektroniczna (email) 2. Zakładanie

Bardziej szczegółowo

Pierwsze kroki przed przystąpieniem do poszukiwania pracy 1. Analiza zawodu i branży.

Pierwsze kroki przed przystąpieniem do poszukiwania pracy 1. Analiza zawodu i branży. March 4, 2009 Pierwsze kroki przed przystąpieniem do poszukiwania pracy 1. Analiza zawodu i branży. Analiza twojego zawodu oraz branży pomaga w lepszym zrozumieniu rynku pracy, na którym 2. Ustalenie celu

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

PROTOKOŁY INTERNETOWE

PROTOKOŁY INTERNETOWE PROTOKOŁY INTERNETOWE 1 HTTP-Hypertext Transfer Protocol HTTP (protokół internetowy przesyłania dokumentów hipertekstowych) to protokół sieci WWW. Zadaniem stron WWW jest publikowanie informacji natomiast

Bardziej szczegółowo

Outlook Express - konfigurowanie i korzystanie.

Outlook Express - konfigurowanie i korzystanie. Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Bezpieczne dziecko w sieci - 10 rad dla rodziców...

Bezpieczne dziecko w sieci - 10 rad dla rodziców... Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:

Bardziej szczegółowo

Word. Korespondencja seryjna

Word. Korespondencja seryjna 1 (Pobrane z slow7.pl) Korespondencja seryjnajestto taki sposób utworzenia jednolitego dokumentu, który będzie różnił się jedynie zawartością wybranych pól. Pola te będą automatycznie wypełniane przez

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Konspekt lekcji redagowanie wiadomości w programie Outlook Express Cele lekcji:

Konspekt lekcji redagowanie wiadomości w programie Outlook Express Cele lekcji: Konspekt lekcji redagowanie wiadomości w programie Outlook Express Cele lekcji: Cel ogólny: pogłębienie ogólnej wiedzy na temat poczty elektronicznej wyniesionej z gimnazjum, przedstawienie uczniom, jak

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Outlook 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Dostosowywanie programu Dostosuj

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

8 sposobów na więcej czasu w ciągu dnia

8 sposobów na więcej czasu w ciągu dnia http://produktywnie.pl RAPORT 8 sposobów na więcej czasu w ciągu dnia Jakub Ujejski Powered 1 by PROINCOME Jakub Ujejski Wszystkie prawa zastrzeżone. Strona 1 z 10 1. Wstawaj wcześniej Pomysł, wydawać

Bardziej szczegółowo

Co to jest konflikt, kiedy mówimy o konflikcie, co jest jego przyczyną?

Co to jest konflikt, kiedy mówimy o konflikcie, co jest jego przyczyną? MEDIACJE Co to jest konflikt, kiedy mówimy o konflikcie, co jest jego przyczyną? Konflikt to rozbieżność interesów lub przekonań stron. Ich dążenia nie mogą być zrealizowane równocześnie. Konflikt pojawia

Bardziej szczegółowo

List motywacyjny, który Cię wyróżni

List motywacyjny, który Cię wyróżni List motywacyjny, który Cię wyróżni Szukasz pracy i chcesz, żeby pracodawca wybrał właśnie Ciebie? Chcesz dobrze wypaść w jego oczach jeszcze przed rozmową? Chcesz napisać przekonujący list motywacyjny?

Bardziej szczegółowo

Uczniowie Optivum NET + Moduł Użytkownik

Uczniowie Optivum NET + Moduł Użytkownik Uczniowie Optivum NET + Moduł Użytkownik Obsługa wiadomości Podręcznik dla użytkownika Wersja 1 Wrocław, październik 2013 SPIS TREŚCI KORZYSTANIE Z MODUŁU WIADOMOŚCI... 3 Uruchamianie modułu Wiadomości...3

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść.

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść. Ukrywanie adresów adresatów UDW Standardowo jeśli wysyłamy wiadomość do kilku adresatów i wpisujemy adresy do pola Do, to po odczytaniu tej wiadomości przez adresata będzie on miał możliwość odczytania

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

TC Korespondencja kancelaryjny obieg dokumentów

TC Korespondencja kancelaryjny obieg dokumentów TC Korespondencja kancelaryjny obieg dokumentów TC Korespondencja jest elektronicznym odpowiednikiem pocztowej książki podawczej, dzięki swoim funkcjom przenosi ją na wyższy poziom. Służy do gromadzenia

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7 Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez

Bardziej szczegółowo

edycja szablonu za pomocą programu NVU

edycja szablonu za pomocą programu NVU edycja szablonu za pomocą programu NVU 2 Edycja szablonu za pomocą dodatkowego oprogramowania daje nam znacznie więcej możliwości. Zarówno posiada wiele dodatkowych opcji formatowania tekstu jak również

Bardziej szczegółowo

JWYWIAD SWOBODNY. Narzędzie do badań w działaniu

JWYWIAD SWOBODNY. Narzędzie do badań w działaniu JWYWIAD SWOBODNY Narzędzie do badań w działaniu Rozmawiając na co dzień z osobami odwiedzającymi naszą instytucję/organizację zdobywamy informacje i opinie na temat realizowanych działań. Nieformalne rozmowy

Bardziej szczegółowo

Spis treści. Wprowadzenie 7

Spis treści. Wprowadzenie 7 Spis treści Wprowadzenie 7 1. Zanim napiszesz wiadomość 13 Kiedy używać poczty elektronicznej...14 Pisanie do odbiorców zagranicznych...15 Adresowanie wiadomości...a...17 2. Redagowanie wiadomości 23 Atrakcyjny

Bardziej szczegółowo

Zbieranie kontaktów.

Zbieranie kontaktów. Zbieranie kontaktów. Autor: Roman Przydatek Silvanet Hanna Kumpicka Polskie prawo zabrania wysyłania ofert handlowych na adresy e-mail, których właściciele nie wyrazili na to jednoznacznie zgody. W celu

Bardziej szczegółowo

Krok 1. Krok 2. Krok 3

Krok 1. Krok 2. Krok 3 Krok 1 W pasku adresu przeglądarki internetowej wpisujemy adres www.google.com i zatwierdzamy naciskając Enter. Powinniśmy zostać przeniesieni na stronę internetową przeglądarki internetowej Google (obrazek

Bardziej szczegółowo

Dokumenty aplikacyjne. Jak napisać CV? Jak napisać list motywacyjny?

Dokumenty aplikacyjne. Jak napisać CV? Jak napisać list motywacyjny? Dokumenty aplikacyjne Jak napisać CV? Jak napisać list motywacyjny? Warto postarać się, bo Życiorys i list motywacyjny są Twoją pierwszą formą kontaktu z potencjalnym pracodawcą Traktuj dokumenty aplikacyjne

Bardziej szczegółowo

Instrukcja zakładania konta w portalu epuap i profilu zaufanego.

Instrukcja zakładania konta w portalu epuap i profilu zaufanego. Instrukcja zakładania konta w portalu epuap i profilu zaufanego. Zakładanie konta użytkownika w epuap Aby użytkownik mógł w pełni korzystać z systemu epuap powinien w pierwszej kolejności zarejestrować

Bardziej szczegółowo

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

BUCKIACADEMY FISZKI JAK ZDOBYĆ NOWE KOMPETENCJE? (KOD NA PRZEDOSTATNIEJ KARCIE) TEORIA ĆWICZENIA

BUCKIACADEMY FISZKI JAK ZDOBYĆ NOWE KOMPETENCJE? (KOD NA PRZEDOSTATNIEJ KARCIE) TEORIA ĆWICZENIA BUCKIACADEMY JAK ZDOBYĆ NOWE KOMPETENCJE? Z FISZKAMI to proste. Teoria jest tylko po to, by zrozumieć praktykę. Tę zaś podajemy w formie prostych ćwiczeń, które wykonywane systematycznie rozwijają umiejętności.

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Jak poruszać się po TwinSpace

Jak poruszać się po TwinSpace Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

KREACJA DOOH Projektowanie kreacji na ekrany Digital Out Of Home rządzi się swoimi prawami. Przedstawiamy zbiór wskazówek i porad, które pomogą Ci

KREACJA DOOH Projektowanie kreacji na ekrany Digital Out Of Home rządzi się swoimi prawami. Przedstawiamy zbiór wskazówek i porad, które pomogą Ci KREACJA DOOH Projektowanie kreacji na ekrany Digital Out Of Home rządzi się swoimi prawami. Przedstawiamy zbiór wskazówek i porad, które pomogą Ci stworzyć atrakcyjną i efektywną reklamę na nośniki cyfrowego

Bardziej szczegółowo

Twój Salon Kosmetyczny na. Twój doradca w internecie

Twój Salon Kosmetyczny na. Twój doradca w internecie Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie

Bardziej szczegółowo

Podstawy obsługi programu Microsoft Outlook 2010

Podstawy obsługi programu Microsoft Outlook 2010 Podstawy obsługi programu Microsoft Outlook 2010 Program Outlook 2010 udostępnia światowej klasy narzędzia umożliwiające utrzymanie produktywności oraz podtrzymywanie kontaktów służbowych i prywatnych

Bardziej szczegółowo

Wskazówki pomocne w samodzielnym uczeniu się języka niemieckiego

Wskazówki pomocne w samodzielnym uczeniu się języka niemieckiego Wskazówki pomocne w samodzielnym uczeniu się języka niemieckiego 1.Słuchanie: zorientuj się najpierw, ile osób uczestniczy w rozmowie i kim one są zwróć uwagę na słowa najmocniej akcentowane są to kluczowe

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

Care Programme Approach

Care Programme Approach Care Programme Approach care plan Co to jest Care Programme Approach? care programme approach Plan Care Programme Approach jest nazywany również CPA. CPA zapewnia, że otrzymasz wszelką pomoc niezbędną

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Poradnik zarządzania pocztą. poprzez przeglądarkę internetową

Poradnik zarządzania pocztą. poprzez przeglądarkę internetową Poradnik zarządzania pocztą poprzez przeglądarkę internetową 1. Logujemy się do systemu przy użyciu dowolnej przeglądarki internetowej. Wpisujemy adres https://roan24.pl/webmail 2. Zobaczymy dokładnie

Bardziej szczegółowo

OGÓLNE KRYTERIA OCENIANIA POSZCZEGÓLNYCH SPRAWNOŚCI JĘZYKOWYCH

OGÓLNE KRYTERIA OCENIANIA POSZCZEGÓLNYCH SPRAWNOŚCI JĘZYKOWYCH OGÓLNE KRYTERIA OCENIANIA POSZCZEGÓLNYCH SPRAWNOŚCI JĘZYKOWYCH Poziom oczekiwanych osiągnięć uczniów w zakresie sprawności rozumienia ze słuchu (listening comprehension) czasem zrozumieć ogólny sens wypowiedzi

Bardziej szczegółowo

Ty i Google. Niezbędnik dla początkującego

Ty i Google. Niezbędnik dla początkującego Ty i Google Niezbędnik dla początkującego Podstawowe usługi... Jedno konto, wszystkie usługi Jeśli założysz konto w serwisie google masz wtedy dostęp do wszystkich jego funkcji, również tych zaawansowanych.

Bardziej szczegółowo

Kerio Webmail, czyli dostęp do poczty przez WWW

Kerio Webmail, czyli dostęp do poczty przez WWW Kerio Webmail, czyli dostęp do poczty przez WWW Spis treści: 1. Informacje ogólne 2. Obsługa wiadomości: a) Tworzenie nowej wiadomości b) Odbieranie wiadomości c) Filtrowanie wiadomości 3. Kontakty, Kalendarz,

Bardziej szczegółowo

Transkrypcja wideo: Jak efektywnie komunikować się z Klientem szkolenie online

Transkrypcja wideo: Jak efektywnie komunikować się z Klientem szkolenie online Transkrypcja wideo: Jak efektywnie komunikować się z Klientem szkolenie online https://www.youtube.com/watch?v=nfz3oymgnjm Ania Juszczyk - infakt.pl. Cześć. Nazywam się Ania Juszczyk. Na co dzień pracuję

Bardziej szczegółowo

Ułatw sobie zadanie i zapisz osobiście nowe osoby Online! Dzięki temu będziesz pewien, że nowy Konsultant trafił do Twojej struktury.

Ułatw sobie zadanie i zapisz osobiście nowe osoby Online! Dzięki temu będziesz pewien, że nowy Konsultant trafił do Twojej struktury. Instrukcja Rejestracja Online 1. Wstęp Dzięki Rejestracji Online można zarejestrować nowego Konsultanta do swojej grupy osobistej wypełniając internetowy formularz. Po poprawnej rejestracji nowy Konsultant

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Poradnik dla Uczniów

Poradnik dla Uczniów Poradnik dla Uczniów Logowanie... 2 Jak się zalogować?... 2 Po zalogowaniu... 3 Elementy strony głównej... 4 Przyciski aktywne... 5 Informacje... 6 Aktualności... 6 Motto dnia... 6 Regulaminy... 7 Pomoc...

Bardziej szczegółowo

Odkrywaj Internet razem ze swoim dzieckiem

Odkrywaj Internet razem ze swoim dzieckiem Odkrywaj Internet razem ze swoim dzieckiem Bądź pierwszą osobą, która zapozna dziecko z Internetem. Odkrywajcie wspólnie jego zasoby. Spróbujcie znaleźć strony, które mogą zainteresować Wasze pociechy,

Bardziej szczegółowo

Tworzenie wiadomości Follow up

Tworzenie wiadomości Follow up Tworzenie wiadomości Follow up W tym przewodniku dowiesz się jak Stworzyć ciekawe wiadomości follow up, które z pewnością przykują uwagę Twoich Odbiorców. Tworzenie wiadomości Follow up 2 Spis treści 1.

Bardziej szczegółowo

Baza danych marketingowych a ochrona danych osobowych cz. II

Baza danych marketingowych a ochrona danych osobowych cz. II Baza danych marketingowych a ochrona danych osobowych cz. II Podmiot, który gromadzi dane osobowe tworząc w ten sposób swoją bazę danych (tzw. zbiór danych) staje się ich administratorem i jest zobowiązany

Bardziej szczegółowo

Andrzej Wojtal. Tajna wiedza o zarabianiu. w sieci

Andrzej Wojtal. Tajna wiedza o zarabianiu. w sieci Andrzej Wojtal Tajna wiedza o zarabianiu w sieci Copyright by Andrzej Wojtal & e-bookowo Projekt okładki: Jarosław Drążek ISBN 978-83-7859-040-8 Wydawca: Wydawnictwo internetowe e-bookowo www.e-bookowo.pl

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

Władza i Wpływ cz.3. Mapa władzy i wpływu Jak określić skuteczność tych relacji, od których zależy nasz sukces i powodzenie zawodowe.

Władza i Wpływ cz.3. Mapa władzy i wpływu Jak określić skuteczność tych relacji, od których zależy nasz sukces i powodzenie zawodowe. . Pełna jakość Biznesu, Pracy, Życia.. Dajemy klientom wsparcie na każdym etapie ich drogi do wartościowych sukcesów... 1 Narzędzie: Biznesowa Wartość Relacji Władza i Wpływ cz.3. Mapa władzy i wpływu

Bardziej szczegółowo

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Co to DBI? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie to świętowały

Bardziej szczegółowo

PODSTAWY OBSŁUGI EDYTORA TEKSTU WORD

PODSTAWY OBSŁUGI EDYTORA TEKSTU WORD Marcin Walczyński mgr filologii angielskiej doktorant Instytutu Filologii Angielskiej UWr. gabinet: 403, ul. Kuźnicza 22, IFA UWr. e-mail: englishlinguist@o2.pl skype: marcinwalus PODSTAWY OBSŁUGI EDYTORA

Bardziej szczegółowo

Czym są właściwości. Poprawne projektowanie klas

Czym są właściwości. Poprawne projektowanie klas Z akcesorów get i set korzysta każdy kto programuje w C#. Stanowią one duże udogodnienie w programowaniu obiektowym. Zapewniają wygodę, bezpieczeństwo i znacząco skracają kod. Akcesory są ściśle związane

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo