Konferencja: IT w edukacji Grażyna Gregorczyk. Gliwice, dnia 10 grudnia 2014 roku

Wielkość: px
Rozpocząć pokaz od strony:

Download "Konferencja: IT w edukacji Grażyna Gregorczyk. Gliwice, dnia 10 grudnia 2014 roku"

Transkrypt

1 Konferencja: IT w edukacji Grażyna Gregorczyk Gliwice, dnia 10 grudnia 2014 roku

2 Pokazanie, jak technologia, która jest źródłem problemów, może również być wykorzystana do realizacji zagadnień związanych z ochroną danych osobowych i prywatności Dostarczenie adresów zawierających wartościowe zasoby na temat: bezpiecznej pracy w sieci, budowania cyfrowej tożsamości, ochrony prywatności, ochrony danych osobowych w sieci Pokazanie, jak można prezentować i publikować materiały w sieci, na przykładzie bloga DODO-bezpiecznie.blogspot.com Zachęcenie do korzystania z zasobów bloga, na którym będą gromadzone aktualne informacje i materiały

3 Przedstawienie narzędzi do kształcenia umiejętności gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązywania problemów Propozycję ciekawych, dostępnych bezpłatnie aplikacji, które mogą być wykorzystane do przygotowania materiałów dydaktycznych, zadań i ćwiczeń oraz budowania zainteresowań i atrakcyjności tematyki prywatności w szkolnej rzeczywistości

4 Prezentowany temat jest efektem udziału Ośrodka Edukacji Informatycznej i Zastosowań Komputerów w Warszawie w Ogólnopolskim Programie Edukacyjnym Generalnego Inspektora Ochrony Danych Osobowych Twoje dane - Twoja sprawa oraz zajęć z uczniami, prowadzonymi przez autorkę, na temat ochrony prywatności i danych osobowych.

5 Ważnym zadaniem podejmowanych działań było rozszerzenie wiedzy nauczycieli o stanie prawnym ochrony danych osobowych w Polsce oraz rozwój ich kompetencji w obszarze kształtowania wśród uczniów wiedzy i umiejętności związanych z bezpieczeństwem w Internecie, ochroną danych osobowych, prawem każdego człowieka do prywatności.

6

7

8 Realizacja programu umożliwia szkołom i placówkom oświatowym realizację kierunków polityki oświatowej państwa. Prowadzi go ekspercka instytucja, jaką jest GIODO, która daje gwarancję wysokiej jakości działań i materiałów.

9 Tak bardzo powszechne korzystanie przez młodych ludzi z tysięcy aplikacji oraz usług internetowych sprzyja nieświadomemu udostępnianiu przez nich swoich danych osobowych. Internet to wspaniałe miejsce! Możemy się tam spotykać z przyjaciółmi, dzielić zainteresowaniami, ulubioną muzyką i zdjęciami, a nawet zmieniać świat, jeśli mamy ciekawy pomysł, potrafimy coś robić dobrze i wystarczy nam odwagi, by wyjść z inicjatywą. The Web we want Takie zachowania w przestrzeni wirtualnej mogą mieć poważne konsekwencje także w świecie realnym, powodując wzrost zagrożeń dla bezpieczeństwa osobistego i prywatności nie tylko ich samych, ale także ich najbliższych czy znajomych.

10 Warto zapoznać się z raportami na temat kompetencji komunikacyjnych dzieci i młodzieży Na stronie:

11 Ze strony:

12 Działania SZKOŁA i NAUCZYCIELE Podejmują właściwe kroki, by zapewnić prywatność i bezpieczeństwo danych swoich uczniów Sprawdzają politykę prywatności swoich dostawców usług internetowych Poznają swoje obowiązki prawne dotyczące ochrony danych osobowych uczniów Dostarczają skutecznie wiedzę na temat zachowania prywatności w Sieci na różne sposoby

13 Techniczny zapewnienie bezpiecznej infrastruktury technicznej, bezpiecznego dostępu do Internetu i sieci WiFi, wyposażenia w oprogramowanie, programy filtrujące, systemy zabezpieczeń, itp. Kompetencji przygotowanie merytoryczne dorosłych: personelu placówki do prowadzenia działań na rzecz bezpieczeństwa, osób zarządzających szkolną infrastrukturą informatyczną, wyedukowanych w zakresie bezpieczeństwa uczniów, świadomych zagrożeń, współpracujących ze szkołą rodziców

14 Regulacji i procedur opracowanie i wdrożenie przez szkołę polityki bezpieczeństwa (wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa informacyjnego), sposobów i zasad postępowania dotyczących różnych przypadków zagrożeń, pozwalających na skuteczne reagowanie w sytuacjach niebezpiecznych

15

16 Zapis kompetencji na każdym etapie edukacyjnym. Tutaj dla przykładu wymieniono tylko poziom wychowania przedszkolnego i ponadgimnazjalnego. Warto zapoznać się z całym dokumentem. Wychowanie przedszkolne Ochrona prywatności i wizerunku umie zakomunikować, że się wstydzi i nie chce uczestniczyć w danej sytuacji komunikacyjnej; np. nie chce być nagrywane lub fotografowane, nie chce rozmawiać przez telefon. Bezpieczeństwo komunikacji, pracy i transakcji umie zakomunikować, że dana treść budzi strach lub poczucie zagrożenia, ale niekoniecznie umie temu zaradzić, np. celowo przełączyć kanał. Ochrona danych osobowych wie, że nie należy mówić i pisać o sobie i o rodzinie bez potrzeby; np. nie mówi obcym osobom, gdzie mieszka lub jaki samochód mają rodzice.

17 Wizerunek wie, jakie są elementy składowe wizerunku i umie je interpretować; umie świadomie tworzyć swój wizerunek w zależności od kontekstu; np. wpisując komentarze na portalach społecznościowych, zdaje sobie sprawę, że są one elementem jego tożsamości w oczach innych, w tym również przyszłych pracodawców; rozumie konsekwencje i potrzebę świadomego budowania własnego wizerunku; np. nie pozwala przypadkowo fotografować swojej osoby podczas imprez. Ochrona prywatności i wizerunku umie poprawnie zidentyfikować, czy dane narzędzia (np. czat na portalach społecznościowych) faktycznie oferują komunikację prywatną, czy tylko jej złudzenie; umie posłużyć się narzędziami zwiększającymi prywatność, np. rozszerzenia przeglądarek, ustawienia prywatności; wie, do czego służą regulaminy na stronach, z których korzysta. Anonimowość Szkoła ponadgimnazjalna umie posłużyć się narzędziami zwiększającymi anonimowość; np. TOR, anonimowe proxy, dystrybucja Linuksa TAILS.

18 Bezpieczeństwo komunikacji, pracy i transakcji z dużą dozą pewności rozpoznaje spam i próby phishingu; np. zwraca uwagę na to, że nie zgadza się adres strony bankowej; zwraca uwagę na certyfikaty; np. nie akceptuje automatycznie każdego napotkanego błędnego certyfikatu zgłoszonego przez przeglądarkę; wie, że istnieją narzędzia dodatkowo zwiększające bezpieczeństwo komunikacji i umie do nich dotrzeć; np. szyfrowanie end-to-end, poczty, PGP/GPG, OTR. Nadzór nad siecią Szkoła ponadgimnazjalna wie, że mogą być różne cele wprowadzania nadzoru i umie je wymienić; np. ochrona dzieci w Internecie; uzyskiwanie dodatkowych przychodów przez daną korporację ze sprzedaży prywatnych danych użytkowników; wie, że nadzór może być legalny lub bezprawny; że może być prowadzony przez organy państwowe (np. policję) i osoby prywatne czy korporacje; wie, że istnieją metody obejścia / utrudnienia nadzoru, nie tylko techniczne; np. potrafi wymienić takie metody jak świadome umieszczanie informacji fałszywych lub stosowanie szyfrowania nie tylko do treści wrażliwych, ale również banalnych, celem utrudnienia identyfikacji, kiedy zachodzi ważna / wrażliwa komunikacja.

19 Szkoła ponadgimnazjalna Ochrona danych osobowych wie, czym jest polityka prywatności; umie opisać treść ustawy o ochronie danych osobowych; rozumie pojęcia przetwarzania danych osobowych i administratora danych; wie, co to są dane wrażliwe; wie, co to jest GIODO i jakie są jego zadania. Ze strony:

20 W sieci możesz odsłonić więcej niż myślisz Chroń swoje dane osobowe

21

22 Uczniowie cyfrowi tubylcy 91% nastolatków codziennie korzysta z Internetu, średnio poświęcając na surfowanie 2,5 godziny na dobę. Jak spędzają ten czas? 98% nastolatków zadeklarowało, że korzystają z sieci do poszukiwania informacji i zdobywania wiedzy. 72% młodzieży potwierdza, że nauka bez dostępu do sieci byłaby o wiele trudniejsza. 65% przyznaje, że byłaby też o wiele nudniejsza. 60% nastolatków deklaruje, że sieć jest dla nich głównym źródłem informacji potrzebnych do szkoły. Źródło danych: Raport Nowe media w polskiej szkole zawierający wyniki badań: Kompetencji cyfrowych młodzieży w Polsce, przeprowadzonych przez Fundację Orange oraz Kompetencji cyfrowych nauczycieli i wykorzystania nowych mediów w szkolnictwie podstawowym, gimnazjalnym i ponadgimnazjalnym, za które odpowiada Polskie Towarzystwo Kawalerów Gutenberga.

23 Na początek postawmy sobie pytanie: Czy i jak dzieci i młodzież chronią swoją prywatność?

24 Treść ankiety, do ewentualnego zapoznania się z pytaniami, jest dostępna pod adresem:

25 Czy i jak dzieci i młodzież chronią swoją prywatność? Ze wstępnej analizy wyników badań wynika, że: dzieci i młodzież posiadają nietrywialną wiedzę na temat ochrony danych osobowych i bezpiecznych zachowań w sieci, niezależnie od tego, z jakich internetowych usług czy aplikacji korzystają zapominają o dbałości o swoje dane osobowe, nierozważnie i chętnie udostępniają na potrzeby różnych usług swoje dane: imiona, nazwiska, adresy mailowe, wiek lub datę urodzenia, zachowania i zainteresowania, oraz swoje zdjęcia i filmy.

26 Jak dzieci i młodzież chronią swoją prywatność? doskonale ilustruje to poniższy rysunek Andrzeja Mleczki

27 Edukacja dzieci i młodzieży w zakresie bezpieczeństwa Czemu uczniowie, którzy posiadają wiedzę i spore umiejętności w zakresie technologii nie dbają o swoją prywatność, o swoje bezpieczeństwo w sieci i tak często zachowują się przeciwstawnie do swojej wiedzy? Skąd bierze się niespójność pomiędzy wyrażanymi przez młodych ludzi postawami i obawami, a rzeczywistym zachowaniem; troska o bezpieczeństwo nie wpływa ani na rezygnację z korzystania, np. z portali społecznościowych, ani na rodzaj oraz ilość danych prywatnych zamieszczanych tam publicznie?

28 Brak jasno wytyczonych granic pomiędzy tym, co publiczne a tym, co prywatne w sieci; Złudne poczucie prywatności i bezpieczeństwa na stronach wymagających rejestracji; Trudny do przeprowadzenia przez młodego człowieka bilans ekonomiczny zapewnienia swojego bezpieczeństwa, tzn. zestawienie kosztów i korzyści, (np. czas spędzany na dostosowanie ustawień prywatności po stronie kosztów, a możliwość utrzymywania kontaktu z przyjaciółmi po stronie korzyści); Większość kosztów jest natychmiastowa (stracony czas, poniesiony wysiłek), a problemy są odsunięte w czasie i często niewidoczne, np. ewentualne straty wynikające z kradzieży tożsamości;

29 Kolejną niewiadomą w równaniu zysków i strat jest trudna ocena prawdopodobieństwa wystąpienia zdarzeń w cyfrowej przestrzeni, zwłaszcza, że dane zamieszczone dzisiaj mogą być wykorzystane niezgodne z naszą wolą dopiero za kilka lat;

30 A może wyjaśnieniem dla tego paradoksu jest sama idea serwisów społecznościowych i sieci; ich budowa powinna unikać silnych mechanizmów kontroli dostępu, bezpieczeństwa oraz ochrony danych osobowych. Im łatwiej nowym użytkownikom: dołączyć do sieci, odnaleźć swoich znajomych z rzeczywistości offline, odnaleźć wspólne płaszczyzny kontaktu z nimi, tym większą wartość funkcjonalną dla użytkownika stanowi serwis społecznościowy.

31 Wyznawanie tzw. nierealistycznego optymizmu obniżenie prawdopodobieństwa ryzyka utraty kontroli nad swoimi danymi w przyszłości. Wypadki zdarzają się innym, ale nie mnie ; Problem samokontroli: nawet jeżeli szczerą intencją jest ochrona danych prywatnych, wysiłek związany z bezpiecznym zarządzaniem nimi odkładany jest w nieznaną przyszłość; Zaufanie do pasywnych strategii ochrony prywatności: zdajemy się na czynniki zewnętrzne, takie jak: prawo, inne osoby, technologie chroniące prywatność;

32 Do pasywnych strategii zalicza się także: korzystanie z oprogramowania antywirusowego, antyspamowego, tworzenie bezpiecznych haseł; Słabe rozumienie, że informacje osobiste w sieci: to nie tylko dane osobowe, ale także opinie, informacje o upodobaniach, zainteresowaniach, aktywności online: jakie strony, czego szukamy, materiały multimedialne, które ściągamy.

33 Z rozmów i ankiet wypełnianych przez uczniów badanych szkół oraz z informacji na temat prowadzonych programów związanych z ochroną danych osobowych wynika, że przyczyną takiego stanu rzeczy może być również: brak wzorca osobowościowego w zakresie bezpiecznych zachowań online i ochrony danych osobowych wśród samych dorosłych, rodziców (opiekunów) i nauczycieli.

34 Dzieci są doskonałymi obserwatorami. Świetnie widzą zachowanie dorosłych, nawet jeśli wolelibyśmy, żeby było inaczej. Dzieci naśladują to, co zaobserwują, a to już powinno dawać nam do myślenia i skłonić do refleksji i zmiany własnych zachowań.

35 Wzorzec osobowościowy w zakresie ochrony danych osobowych wśród samych dorosłych, rodziców (opiekunów) i nauczycieli

36 Children see, children do

37 używamy danych osobowych (daty urodzin, peselu lub numeru telefonu) jako haseł do poczty elektronicznej, pinu czy hasła do kont bankowych; zapamiętujemy hasła w przeglądarkach lub portalach; gromadzimy ważne dane na komputerze podłączonym do sieci i nieodpowiednio zabezpieczonym; udostępniamy swój komputer nieuprawnionym użytkownikom (nauczyciel uczniom, np. celu uzupełnienia ocen).

38 nie wylogowujemy się z różnych systemów teleinformacyjnych, z których korzystamy, co umożliwia wykonanie operacji z wykorzystaniem naszych danych osobowych; zapominamy o instalacji zabezpieczeń na urządzeniach mobilnych; mało uwagi poświęcamy na weryfikację wiarygodności maili i telefonów przed udzieleniem odpowiedzi na zadawane pytanie; nie wykorzystujemy opcji kopii ukrytej, czyli ukrywania poszczególnych odbiorców wiadomości (poza głównym);

39 zazwyczaj nosimy przy sobie wszystkie swoje dokumenty, niezależnie, czy ich w danej sytuacji potrzebujemy, czy nie, narażając się w ten sposób na kradzież tożsamości; zapisujemy swoje kody PIN czy to na kartkach noszonych razem z kartami płatniczymi, czy to w telefonie; udostępniamy wiele swoich danych osobowych, by wziąć udział, np. w ciekawej konferencji; pozostawiamy dowody osobiste w zastaw, np. za wypożyczany sprzęt, np. za kajaki, łódki i skutery wodne, czy sprzęt do odsłuchu tłumaczeń;

40 Od początku w sieci Publikowanie w sieci fotografii dziecka już w pierwszych miesiącach jego życia (73% europejskich matek publikowały zdjęcia swojego dziecka zanim ukończyło drugi rok życia. Ponad 20% rodziców publikuje w Internecie zapis USG z okresu przed narodzinami potomka. Zakładanie dzieciom profilu w serwisie społecznościowym i wypełnianie go fotografiami i informacjami (profil dla noworodka - ok. 7% rodziców). Magazynowanie i prezentowanie zdjęć na repozytoriach fotograficznych, np. flickr, picasa, oraz blogach.

41 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting Publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy.

42 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy.

43 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting Publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy. David po dentyście - fot. za youtube.com

44

45 Uczący się przewyższają wiedzą, a zwłaszcza umiejętnościami swoich nauczycieli. Zjawisko to dotyczy w szczególności języków obcych oraz przedmiotów informatycznych (technologii informacyjnokomunikacyjnych).

46

47 obawa przed łamaniem reguł przez uczniów czasochłonność przygotowania lekcji opartej na TIK trudności organizacyjne i braki sprzętowe obawa przed negatywnym wpływem TIK na uczniów obawa nauczycieli o własny autorytet brak materiałów zgodnych z podstawą programową brak zrozumienia możliwości tworzonych przez narzędzia cyfrowe

48 Internet w oczach dzieci źródło rozrywki (gry, muzyka, filmy) i narzędzie umożliwiające funkcjonowanie na bieżąco, kontakt ze światem i prowadzenie życia towarzyskiego (portale społecznościowe) w oczach dorosłych (rodziców i nauczycieli) możliwości edukacyjne oraz zagrożenia, jakie mogą tam czyhać na dzieci. Zwracają uwagę przede wszystkim na te problemy, o których najgłośniej w mediach i te, które najłatwiej zauważyć: dostęp do niebezpiecznych treści, kontakt z nieznajomymi czy upublicznianie prywatnych informacji.

49

50 Profesor Howard Gardner W projekcie Pierwsze uczniowskie doświadczenia drogą do wiedzy I wreszcie trzecia, chyba najważniejsza, rzecz, o której stale trzeba pamiętać: nauczyciel jest wzorem osobowym, czasem nawet potężniejszym niż rodzice.

51 Steve Wozniak współzałożyciel Apple Computers komputer nie jest w stanie myśleć jak człowiek ani odczytywać emocji. Dlatego też będą działać szkoły w swojej tradycyjnej formie, bo kontakt z nauczycielem jest nie do przecenienia. Wskazują na to badania przeprowadzone w USA. Według zdecydowanej większości autorytetów w dziedzinie edukacji, wpływ jakości pracy nauczyciela na wyniki uczniów jest kluczowy ważniejszy od wielkości klas, wyposażenia szkół, czy nakładów finansowych na edukację.

52

53

54 A zatem nawet jeśli uczniowie lepiej niż my radzą sobie z nowinkami i na co dzień korzystają z programów czy aplikacji, o których mamy raptem blade pojęcie, nie oznacza to, że nie potrzebują naszego wsparcia. Nauczyciel, rodzic, dorosły przewodnikiem dziecka w cyfrowym świecie.

55 Badania NASK i Biura Rzecznika Praw Dziecka oraz Pedagogium Wyższa Szkoła Nauk Społecznych Nastolatki wobec Internetu Pełna wersja raportu: t_z_badania_nastolatki_wobec_internet u_-_po_poprawkach_edytorskich.pdf 50,9% odkrywa wirtualny świat samodzielnie 17% wprowadza starsze rodzeństwo 11% rówieśnicy 9,7% nauczyciele 9% rodzice

56 Przypominaj, że Internet podobnie jak inne sfery życia nie jest wolny od zagrożeń. Jednak dzięki świadomemu wykorzystywaniu dostępnych narzędzi i unikaniu ryzykownych zachowań, można je ograniczyć. Staraj się przekazać dzieciom zasady bezpiecznego korzystania z Internetu. Wspólnie ustalajcie, jakie zachowania są akceptowalne, a jakie nie. Na podstawie opracowania:

57

58 Publikacja Nadmierne korzystanie z komputera i Internetu przez dzieci i młodzież powstała w ramach kampanii W którym świecie żyjesz?. W broszurze poruszono kwestie praktyczne i teoretyczne związane z zagadnieniem nadmiernego korzystania z Internetu i komputera. Broszura jest dostępna na stronie

59 Pakiet edukacyjny adresowany do dorosłych: rodziców i opiekunów w celu zachęcenia ich do aktywnego uczestnictwa w internetowym życiu dzieci, poznania ich zainteresowań i wirtualnej społeczności, a także zagrożeń, na jakie mogą trafić podczas surfowania po sieci. Pakiet zawiera pięć animowanych filmów, które w zabawny sposób pokazują internetowe rodzinne perypetie.

60 Broszura przeznaczona dla osób zainteresowanych bezpieczeństwem w Internecie oraz poszukujących szybkiej informacji. Zawiera minisłownik, umożliwiający zaznajomienie się z podstawowymi informacjami o takich tematach, jak: cyberprzemoc, filtry kontroli rodzicielskiej, seksualne wykorzystanie małoletniego, mowa nienawiści itp.

61 W publikacji elektronicznej Zakup zawarte są porady dla dorosłych na temat tego, jak dokonać rozważnego zakupu sprzętu elektronicznego dla dzieci. W przewodniku znajdziemy także opis zagrożeń internetowych, wskazówki, jak uchronić przed nimi najmłodszych oraz informacje o tym, gdzie zwrócić się o pomoc. Publikacja dostępna na stronie:

62 Kurs dla rodziców i profesjonalistów stanowiący kompendium wiedzy o bezpieczeństwie dzieci i młodzieży w Internecie. Materiały zawierają charakterystykę zagrożeń oraz informacje o tym, jak skutecznie im zapobiegać. Kurs jest dostępny na platformie jego ukończenie i zdanie testu sprawdzającego pozwala na otrzymanie stosownego zaświadczenia.

63 Technologia łączy pokolenia. Wprowadzaj swoich uczniów w cyfrowy świat: rozmawiaj z nimi o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że Twoi uczniowie wiedzą już więcej niż Ty dzielcie się swoją wiedzą. Najlepsza lekcja, jakiej możemy udzielić naszym uczniom, to pokazać im, jak sami uczymy się.

64 Technologia łączy pokolenia. Wprowadzaj swoich uczniów w cyfrowy świat: rozmawiaj z nimi o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że Twoi uczniowie wiedzą już więcej niż Ty dzielcie się swoją wiedzą. Najlepsza lekcja, jakiej możemy udzielić naszym uczniom, to pokazać im, jak sami uczymy się.

65 Przypominaj uczniom, że Internet nie jest światem na niby jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz. Uświadamiaj ryzyko, jakie wiąże się z utratą reputacji, w tym między innymi: problemy w szkole, brak akceptacji ze strony rówieśników, utratę zaufania ze strony rodziny, aż po negatywne opinie, kiedy za parę lat młody człowiek będzie ubiegał się o przyjęcie na studia, staż czy do pracy.

66 Przypominaj uczniom, że Internet nie jest światem na niby jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz. Uświadamiaj ryzyko, jakie wiąże się z utratą reputacji, w tym między innymi: problemy w szkole, brak akceptacji ze strony rówieśników, utratę zaufania ze strony rodziny, aż po negatywne opinie, kiedy za parę lat młody człowiek będzie ubiegał się o przyjęcie na studia, staż czy do pracy.

67 Pokazywać, jak wiele można dowiedzieć się o uczniach bez zbędnego wysiłku przykład odnalezionej rozmowy gimnazjalistów na Facebooku

68 Mieć otwarte oczy i uszy na szkodliwe zjawiska w Internecie

69 Ucz dziecko: kontrolować to, co samo publikuje i to, co publikują o nim inni, regularnie sprawdzać informacje na swój temat w Internecie i na bieżąco kasować ze swojego profilu wszystkie nieodpowiednie komentarze i linki umieszczone przez inne osoby, ustawiać alerty (np. w Googlach), które automatycznie wyślą do nas , gdy coś na nasz temat pojawi się w sieci.

70 Ucz krytycznego podejścia do informacji znalezionych w Internecie. Przypominaj, że nie wszystko jest takie, jak się wydaje na pierwszy rzut oka: nie każda osoba jest tym za kogo się podaje, nie każda znaleziona informacja jest prawdziwa. Wykorzystaj swoje MOCNE STRONY: wiedzę merytoryczną z zakresu prowadzonego przedmiotu, wiedzę metodyczną, doświadczenie życiowe (kompetencje praktyczno moralne i kompetencje techniczne), gotowość i potrzebę ciągłego doskonalenia zawodowego.

71 Uświadamiaj, że w Internecie bardzo trudno zachować anonimowość w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.

72 Uświadamiaj, że w Internecie bardzo trudno zachować anonimowość w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.

73 świadomie (np. opisywanie swoich zainteresowań na portalach społecznościowych, zawieranie umowy, wypełnianie ankiet) mimowolnie, czasem nawet nie zdając sobie z tego sprawy: wejście na dowolną stronę internetową uruchamia przepływ danych - administrator automatycznie uzyskuje: nasz adres IP oraz informacje o przeglądarce, z której korzystamy (m.in. wersja, system operacyjny, język i czcionki) strony, które odwiedzamy, wykorzystują różne mechanizmy służące pozyskaniu informacji, np. ciasteczka (ang. cookies), czyli specjalne pliki zapisywane na komputerze użytkownika.

74 Każde naciśnięcie przycisku Like it może powiedzieć o użytkowniku Facebooka dużo więcej niż ujawnia on na swoim profilu. Badania naukowców z Zespołu Psychometrii Uniwersytetu Cambridge i centrum badawczego finansowanego przez Microsoft. Specjalne programy komputerowe mogą z powodzeniem określać informacje dotyczące: płci, orientacji seksualnej, wyznania, poglądów politycznych, inteligencji, a nawet faktów z przeszłości użytkownika. Podczas badań korzystano z 58 tysięcy profili na portalu Facebook udostępnionych przez ochotników, którzy dodatkowo wypełnili ankietę na swój temat. Naukowcy na podstawie lajkowanych przez użytkowników stron (9,9 mln) stworzyli algorytmy, które następnie zestawili z odpowiedziami w kwestionariuszach.

75 Co można powiedzieć o człowieku na podstawie Lajków: Fot. Olly fotolia.com Marketing internetowy Spersonalizowane gazety i informacje Personalizacja reklam Personalizacja wyników wyszukiwania Personalizacja w mediach społecznościowych 95% kolor skóry 93% płeć 88% orientacja seksualna 85% poglądy polityczne 82% wyznanie religijne 78% IQ 75% wiek 73% czy palą 67 % status społeczny 65% czy używają narkotyków czy rodzice byli razem w wieku 21 lat

76 Zachęcaj do przemyślanego publikowania w Internecie. Przypominaj, że wrzucając informację do sieci, dzielimy się nią z całym światem i tracimy nad nią kontrolę. Każdy, kto do niej dotrze, może ją skopiować i wykorzystać w dowolnym celu. Skasowanie informacji nie oznacza, że ona zniknie. Można mieć nadzieję, że kultura wpojona w czasie uczenia się w cyberprzestrzeni będzie następnie w naturalny sposób funkcjonowała w tejże cyfrowej przestrzeni informacyjnej, ale także w tradycyjnym środowisku uczenia się i nauczania.

77

78

79

80 Uświadamiaj, że korzystanie z większości zasobów Internetu jest tylko pozornie darmowe. Strony internetowe mogą wyłudzać pieniądze albo informacje o nas (na których później zarabiają). Za większość usług w sieci płacimy swoją prywatnością warto mieć to na uwadze, wybierając usługi, z których będziemy korzystać.

81

82 Pamiętaj, że choć trudno zachować prywatność w Internecie, każdy z nas ma prawo do prywatności również dzieci. Ucz dzieci szacunku dla prywatności innych osób i przypominaj im, że mają prawo oczekiwać, że inni będą szanować jego prywatność. Firmy nie powinny zbierać jego danych, gdy nie mają do tego prawa, a znajomi publikować bez jego zgody zdjęć z jego udziałem.

83

84

85 Miej świadomość, że nie ma prostych rozwiązań, które gwarantują bezpieczeństwo mimo najlepszych chęci nigdy nie możesz mieć pewności, że ochronisz dzieci przed wszystkimi potencjalnymi problemami. Dlatego zadbaj o to, by wiedziało, co zrobić, kiedy stanie się coś złego i miało świadomość, że w takiej sytuacji może liczyć na Twoją pomoc.

86

87 Dawaj dobry przykład korzystaj z Internetu w sposób odpowiedzialny i przemyślany. Przestrzegaj zasad bezpieczeństwa i szanuj prywatność innych osób (także swoich uczniów). Reaguj, gdy zauważysz, że dzieje się coś złego. Pamiętajmy, ze istotą pracy nauczyciela jest jak wyraził kiedyś G. Klimowicz jednym słowem MOTTO. Tworzą go pierwsze litery słów: miłość, odpowiedzialność, tolerancja, troskliwość, otwartość. Kształtując swoją osobowość powinniśmy o tych słowach pamiętać.

88

89 wplatać treści związane z bezpieczeństwem, ochroną prywatności w inne, z pozoru niezwiązane z nią zajęcia systematycznie, na lekcjach różnych przedmiotów (dlaczego podczas lekcji biologii o genetyce nie wspomnieć, że genom jest również zestawem informacji o naszej prywatności, daną osobową) dając dobry przykład stosując różne sposoby, środki i narzędzia, wykorzystując również TIK

90 Dobór środków i narzędzi: Dostępne bezpłatnie Proste, intuicyjne w posługiwaniu się Dostępne w chmurze Przydatne w prowadzeniu zajęć metodą odwróconej klasy

91 Na kolejnych slajdach zostaną zaprezentowane wartościowe zasoby internetowe oraz przykłady ćwiczeń i zadań pomocnych w pracy z uczniami, aby konstruować ich wiedzę na temat ochrony danych osobowych i prywatności.

92 Blog z materiałami przydatnymi w nauce o ochronie prywatności i budowaniu cyfrowej tożsamości. Samouczki i instrukcje dla opisywanych aplikacji dostępne są pod adresem:

93 Umiejętność wyszukiwania, gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania problemu to jest kluczowa, najważniejsza ludzka kompetencja epoki cyfrowej. Padlet wirtualna tablica

94 Narzędzie, za pomocą którego można uporządkować informacje, np. na temat bezpieczeństwa, czy ochrony danych osobowych. Tak przygotowany padlet może służyć jako materiał dla uczniów, w celu zapoznania ich z tematyką, jako zbiór zadań i ćwiczeń do wykonania w domu lub jako zadanie do samodzielnego przygotowania. Przykładowe instrukcje: Przykładowa tablica z materiałami o ochronie danych osobowych:

95 Opis programu oraz instrukcja krok po kroku dostępne są pod adresem:

96

97 Uwaga! Bardzo dobry materiał po polsku: The Web We Want Internet, jakiego chcemy!, to pouczający podręcznik przeznaczony dla latków, który powstał przy udziale młodzieży, napisany przez młodych autorów. Zawartość i podejście współgrające z potrzebami i upodobaniami współczesnej młodzieży mają skłonić do refleksji nad takimi zagadnieniami, jak: prawa i obowiązki, ślady cyfrowe czy reputacja. Natomiast ćwiczenia praktyczne prowokują czytelników do dzielenia się swoimi doświadczeniami i analizowania swoich własnych zachowań w Internecie.

98

99

100 Ciekawe ćwiczenie w learningapps z wykorzystaniem QR-kodów

101 na intrygujących ulotkach rozwieszonych, np. w szatni, na łazienkowych lustrach z krótkim pytaniem: Co się w szkole wydarzy 28 stycznia? odpowiedź będzie dostępna po rozkodowaniu QR codu, obok drzwi klasy lub na ulotce dla rodziców z linkiem do: - bloga, który prowadzą uczniowie tej klasy, - przedmiotowego bloga lub strony WWW, np. na temat ochrony danych osobowych, -do kanału na YouTube, na którym umieszczone są filmiki nagrane przez uczniów lub lekcje przez nauczyciela (flipped classroom),

102 organizacja podchodów lub bardziej nowocześnie zwanych gier miejskich. Wskazówki lub zaszyfrowane zagadki rozwieszamy po szkole lub okolicy. Wysyłamy drużyny uczniów na wyprawę. Który zespół pierwszy pokona trasę i poprawnie odpowie na pytania/rozwiąże zagadki, ten wygrywa, wskazówki bezpiecznego zachowania w Internecie.

103

104

105 BLOG Profesjonalnie o Ochronie Danych Osobowych Przetwarzanie danych osobowych Ochrona danych osobowych w biznesie i Internecie ODO24 Dzielimy się swoją wiedzą Ochrona Danych Osobowych Blog informacyjno edukacyjny Michała Geilke oraz Tomasza Cygana

106 Ochrona danych osobowych w praktyce INFOGRAFIKA! 10 Kroków Administratora Danych osobowych krokow-aministratora-danychosobowych-infografika/

107 Technologie wpłynęły na proces tworzenia komiksów: Ułatwiają wykorzystanie wszystkich mediów Ułatwiają tworzenie Ułatwiają publikowanie i odtwarzanie Narzędzia: MakeBeliefsComics ToonDoo Pixton StoryBoard That StripCreator WriteComic Bubblr Power Point Comic Life Bubblesnaps

108

109

110

111 Pixton Bezpieczne odpowiedzi Konkurs GIODO na komiks i animację wyniki /id_art/7645/j/pl/

112

113

114

115 Story Jumper Bezpieczna szkoła Jestem bezpieczny w Internecie Bezpieczna-Szko%C5%82a Story Bird Bezpieczeństwo po angielsku

116

117

118 Prywatność i dane osobowe w cyfrowym świecie Istota i praktyka danych osobowych Podstawowe zagadnienia dotyczące danych osobowych Ochrona danych osobowych

119 Prywatność w sieci Bezpiecznie i etycznie w cyfrowej szkole Prawo autorskie w szkole

120

121 Jak budujemy nasz wizerunek w sieci? mapa myśli Niebezpieczne pytania i bezpieczne odpowiedzi Dobieranie w pary Hasła o ochronie danych osobowych Wisielec Bądź bezpieczny w sieci Quiz Ochrona danych osobowych Quiz Korzystaj z sieci bezpiecznie! Grupowanie

122 Wyniki konkursu GIODO na komiks i animację

123 Twoje życie online jest publiczne room/content/ sto05426/html/europejski- Dzie%C5%84-Ochrony-Danych-szpiedzy-w-chmurze Jak powstaje europejskie prawo o ochronie danych osobowych Prywatność online

124 Ochrona danych. Co czyha w mrokach sieci? Nie chcesz być towarem. Odzyskaj kontrolę nad swoimi danymi!

125

126

127

128

129 Scratch - język programowania, odpowiedni do nauczania dzieci i młodzieży podstaw programowania oraz środowisko programistyczne służące do tworzenia i uruchamiania programów w tym języku. Scratch umożliwia łatwe tworzenie interaktywnych opowiadań, animacji, gier, muzyki. Programowanie odbywa się w sposób wizualny elementy języka mają kształt klocków, puzzli, które poprzez przeciąganie mogą być układane w określonym porządku. Umiejętność programowania pozwala lepiej zrozumieć i wykorzystać nowoczesne rozwiązania techniczne. Sprawia, że uczeń nie jest biernym odbiorcą szeroko rozumianej technologii, ale potrafi ze zrozumieniem realizować z jej użyciem własne projekty i wykorzystywać je dla własnych potrzeb, także dotyczące bezpieczeństwa w sieci.

130

131 Dziękuję za uwagę.. Ilustracje pozyskane z portalu:

Vi. Bezpieczeństwo w komunikacji i mediach

Vi. Bezpieczeństwo w komunikacji i mediach Vi. w komunikacji i mediach Edukacja formalna dzieci w komunikacji i mediach [ 59 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Ochrona prywatności i wizerunku

Bardziej szczegółowo

Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g. Nazwa innowacji Programowy Zawrót Głowy

Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g. Nazwa innowacji Programowy Zawrót Głowy Szkoła Podstawowa nr 13 im. Arkadego Fiedlera w Gorzowie Wlkp. rok szkolny 2016-2017 Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g Nazwa innowacji Programowy Zawrót Głowy Autor

Bardziej szczegółowo

Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej

Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej Warszawa, dnia 30 października 2014 roku Techniczny zapewnienie bezpiecznej infrastruktury technicznej, bezpiecznego

Bardziej szczegółowo

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

Przebieg i organizacja kursu

Przebieg i organizacja kursu Przebieg i organizacja kursu ORGANIZACJA KURSU: Kurs Wdrożenie podstawy programowej kształcenia ogólnego w przedszkolach i szkołach. Rola koordynatora w projekcie prowadzony jest przez Internet. Zadania

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

OPIS KAMPANII.

OPIS KAMPANII. OPIS KAMPANII www.genesis.edu.pl MATERIAŁY: Kampania HEJ To jest słabe skierowana jest do dzieci i młodzieży, ich rodziców oraz dorosłych mieszkańców. Tematyka oscyluje głównie wokół zagadnień tj: racjonalne

Bardziej szczegółowo

ZAJĘCIA INNOWACYJNE Z JĘZYKA ANGIELSKIEGO 2018/2019

ZAJĘCIA INNOWACYJNE Z JĘZYKA ANGIELSKIEGO 2018/2019 ZAJĘCIA INNOWACYJNE Z JĘZYKA ANGIELSKIEGO 2018/2019 Z uwagi na to, iż w naszej szkole stale rośnie dostęp do urządzeń interaktywnych, mobilnych oraz robotów edukacyjnych, innowacja na rok 2018/2019 (podobnie

Bardziej szczegółowo

Oferta Ośrodka w semestrze letnim 2016

Oferta Ośrodka w semestrze letnim 2016 Oferta Ośrodka w semestrze letnim 2016 Referuje: J. A. Wierzbicki Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie Projekt Warszawa Programuje Cele projektu: Przygotowanie nauczycieli

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ

RAPORT Z EWALUACJI WEWNĘTRZNEJ ZESPÓŁ SZKÓŁ EKONOMICZNO-TURYSTYCZNYCH IM. UNII EUROPEJSKIEJ W JELENIEJ GÓRZE RAPORT Z EWALUACJI WEWNĘTRZNEJ Problem badawczy Rozwijanie kompetencji informatycznych młodzieży w Zespole Szkół Ekonomiczno

Bardziej szczegółowo

Oferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017 luty czerwiec 2017

Oferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017 luty czerwiec 2017 Oferta szkoleń doskonalących proponowanych przez na rok szkolny 2016 / 2017 luty czerwiec 2017 Edukacja informatyczna, programowanie, zaj. komputerowe, edukacja wczesnoszkolna 202 Podstawowe umiejętności

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

Przedmiot: język angielski zawodowy w klasie o profilu technik informatyk. Szkoła: Powiatowy Zespół Nr 10SME im. M. Kopernika ( IV etap kształcenia)

Przedmiot: język angielski zawodowy w klasie o profilu technik informatyk. Szkoła: Powiatowy Zespół Nr 10SME im. M. Kopernika ( IV etap kształcenia) SCENARIUSZ LEKCJI Przedmiot: język angielski zawodowy w klasie o profilu technik informatyk Szkoła: Powiatowy Zespół Nr 10SME im. M. Kopernika ( IV etap kształcenia) Profil: technik informatyk Klasa: I

Bardziej szczegółowo

Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej

Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej KATARZYNA SKARACZYŃSKA MARTA WOJDAT Technologie informacyjno-komunikacyjne

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów

Bardziej szczegółowo

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014 Numer i nazwa obszaru: 8 Przygotowanie metodyczne nauczycieli w zakresie wykorzystywania technologii informacyjno-komunikacyjnych w nauczaniu i uczeniu się Temat szkolenia: Technologie informacyjno-komunikacyjne

Bardziej szczegółowo

Temat: Online i finanse

Temat: Online i finanse Temat: Online i finanse! w ó s n a n fi t a i w ś Poznaj ? e i c i l ś y O czym m Online i finanse Czym się dzisiaj zajmiemy? Czym się dzisiaj zajmiemy? Portale społecznościowe twój profil i dane osobowe

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7

Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7 Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7 Program skierowany był do uczniów klasy II i IV zainteresowanych nauką programowania w języku Scratch.

Bardziej szczegółowo

Program Cyfrowy Nauczyciel

Program Cyfrowy Nauczyciel Program Cyfrowy Nauczyciel Szkolenie w ramach projektu Szkoły przyszłości rozwój kompetencji kluczowych uczniów w Gminie Osiecznica. Projekt współfinansowany jest przez Unię Europejską ze środków Europejskiego

Bardziej szczegółowo

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02. Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe

Bardziej szczegółowo

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia: Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie

Bardziej szczegółowo

Jak bezpiecznie zwiedzać cyfrowy świat?

Jak bezpiecznie zwiedzać cyfrowy świat? Jak bezpiecznie zwiedzać cyfrowy świat? Jak bezpiecznie zwiedzać cyfrowy świat? Wstęp Czy wybierając się w nieznane miejsce, sprawdzasz, analizujesz i dowiadujesz się różnych rzeczy? Czy czułbyś się bezpiecznie

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku

Bardziej szczegółowo

W otwartej Europie wszystkie języki są ważne

W otwartej Europie wszystkie języki są ważne W otwartej Europie wszystkie języki są ważne www.valuemultilingualism.org Tytuł: Dziennik Czas realizacji: 1 godzina lekcyjna na wprowadzenie do zadania Czas na wykonanie zadania określony przez nauczyciela

Bardziej szczegółowo

ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK

ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK DOLNOŚLĄSKA BIBLIOTEKA PEDAGOGICZNA we Wrocławiu ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK ROK SZKOLNY 2017/2018 1 Szanowni Państwo, wspierając szkoły i placówki oświatowe

Bardziej szczegółowo

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody

Bardziej szczegółowo

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA.  PRACA ŻYCIE UMIEJĘTNOŚCI PRACA ŻYCIE UMIEJĘTNOŚCI www.akademiadlamlodych.pl PODRĘCZNIK WPROWADZENIE Akademia dla Młodych to nowa inicjatywa mająca na celu wspieranie ludzi młodych w rozwijaniu umiejętności niezbędnych w ich miejscu

Bardziej szczegółowo

2 Staż pracy jedna odpowiedź 0% 50% 100% procentowo ile głosów

2 Staż pracy jedna odpowiedź 0% 50% 100% procentowo ile głosów Ankieta nr 2 pt: Wykorzystanie Technologii Informacyjnej oraz platformy e -Twinning w edukacji szkolnej. Język obcy stan obecny i oczekiwania Ankieta została przeprowadzona w okresie od 08.XII.2018 r.

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Zajęcia komputerowe, informatyka, TIK

Zajęcia komputerowe, informatyka, TIK Zajęcia komputerowe, informatyka, TIK Temat Propozycje zmian w podstawie programowej kształcenia informatycznego. Jak przygotować się do rewolucji? Adresat Nauczyciele zajęć komputerowych i informatyki

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej w Tarnawatce SPIS TREŚCI WSTĘP...3 CELE OGÓLNE...4 UWAGI O

Bardziej szczegółowo

Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz

Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWCĄ Godzina z wychowawcą. Scenariusz lekcji z wykorzystaniem nowych mediów i metody debata* (90 min) Scenariusz zgodny z podstawą programową (Rozporządzenie

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się

Bardziej szczegółowo

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne

Bardziej szczegółowo

FORMULARZ ZGŁOSZENIOWY

FORMULARZ ZGŁOSZENIOWY FORMULARZ ZGŁOSZENIOWY dot. NABORU NAUCZYCIELI DO UDZIAŁU W PROJEKCIE PT. W PRZYSZŁOŚĆ BEZ BARIER współfinansowanego ze środków Europejski Fundusz Społecznego w ramach Regionalnego Programu Operacyjnego

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V Problem badawczy: Czy uczniowie są uzależnieni od Internetu i telefonów komórkowych. Opracowali:

Bardziej szczegółowo

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci

Bardziej szczegółowo

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej

Bardziej szczegółowo

Sprawozdanie z realizacji innowacji pedagogicznej

Sprawozdanie z realizacji innowacji pedagogicznej Sprawozdanie z realizacji innowacji pedagogicznej numer IP.4/2016 Programowanie nietrudne zadanie Autorzy: Małgorzata Kuczma Jolanta Lubojemska Olsztyn 2017 SPRAWOZDANIE Z REALIZACJI INNOWACJI PEDAGOGICZNEJ

Bardziej szczegółowo

Portal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, września 2014 r.

Portal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, września 2014 r. Portal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, 18-19 września 2014 r. Ewa Szynkowska Urząd Miasta Szczecin, 2014r. PORTAL EDUKACYJNY: Projekt współfinansowany przez Unię Europejską ze

Bardziej szczegółowo

quiz na podstawie wyników badań własnych

quiz na podstawie wyników badań własnych quiz na podstawie wyników badań własnych Informacja o quizie Quiz składa się z bloku 10 pytań; W bloku znajduje się 5 pytań podstawowych i 5 pytań rozszerzonych; Po każdych 5 pytaniach prosimy o podsumowaniu

Bardziej szczegółowo

Nowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia

Nowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia Nowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia Projekt "Zagraniczna mobilność kadry edukacji szkolnej" współfinansowany ze środków Europejskiego Funduszu Społecznego, Program Operacyjny

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010 Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje

Bardziej szczegółowo

SPOŁECZNOŚCI INTERNETOWE

SPOŁECZNOŚCI INTERNETOWE SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci

Bardziej szczegółowo

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl Przeglądarka BeSt BeSt to bezpłatna przeglądarka bezpiecznych stron internetowych dla dzieci w wieku od 3 do 10 lat. BeSt-przeglądarka dla dzieci-funkcje programu: Program pełni funkcję kontroli rodzicielskiej

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

1 Metody i formy pracy:

1 Metody i formy pracy: Program szkolenia w ramach projektu Modelowy program praktyk podnoszący jakość kształcenia studentów przygotowywanych do wykonywania zawodu nauczyciela w PWSZ w Raciborzu Działanie 3.3.2 PO KL Temat szkolenia:

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Perception of the data protection and privacy issues by children and youth

Perception of the data protection and privacy issues by children and youth Projekt Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież Perception of the data protection and privacy issues by children and youth Prezentacja wybranych wyników

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu

Bardziej szczegółowo

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE W celu zdiagnozowania zagrożeń związanych z korzystaniem przez dzieci z komputera i Internetu, w drugim semestrze roku szkolnego 2011/2012 przeprowadzono

Bardziej szczegółowo

Edukacja filmowa. w pracy z TRUDNYM TEMATEM.

Edukacja filmowa. w pracy z TRUDNYM TEMATEM. Edukacja filmowa { w pracy z TRUDNYM TEMATEM. Film jako narzędzie w psychoedukacji i wychowaniu uczniów Film daje młodzieży możliwość konfrontacji z własnymi emocjami w odniesieniu do zastałej rzeczywistości.

Bardziej szczegółowo

Program zajęć doskonalących komputerowych w ramach projektu W drodze do sukcesu Cezary Zalewski

Program zajęć doskonalących komputerowych w ramach projektu W drodze do sukcesu Cezary Zalewski Program zajęć doskonalących komputerowych w ramach projektu W drodze do sukcesu Cezary Zalewski 1) Ogólna charakterystyka programu Główne zadanie programu to wzbogacenie i rozszerzenie wiedzy uczniów zdolnych,

Bardziej szczegółowo

Projekt ewaluacji. w roku szkolnym 2017/2018

Projekt ewaluacji. w roku szkolnym 2017/2018 Załącznik nr 1a Zespół Szkół Technicznych im. gen. Władysława Andersa w Białymstoku ul. Stołeczna 21 Projekt ewaluacji w roku szkolnym 2017/2018 Opracował zespół w składzie: Agata Forfa Renata Słabek-Wierzbicka

Bardziej szczegółowo

Oferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017

Oferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017 Oferta szkoleń doskonalących proponowanych przez na rok szkolny 2016 / 2017 Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2016/2017 Upowszechnianie czytelnictwa, rozwijanie

Bardziej szczegółowo

Kreowanie wizerunku i wzorce medialne.

Kreowanie wizerunku i wzorce medialne. T Temat Kreowanie wizerunku i wzorce medialne. Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ

RAPORT Z EWALUACJI WEWNĘTRZNEJ Zespół Szkół w Augustowie RAPORT Z EWALUACJI WEWNĘTRZNEJ WYMAGANIE: Uczniowie nabywają wiadomości i umiejętności określone w podstawie programowej. Zespół w składzie: Halina Ignatiuk Irena Żmieńko Joanna

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

Twój Salon Kosmetyczny na. Twój doradca w internecie

Twój Salon Kosmetyczny na. Twój doradca w internecie Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie

Bardziej szczegółowo

TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja

TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja Tytuł wykładu: TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja Wykładowcy: Magdalena Maćkowiak, Jan Mierzejewski Agenda Idea TABklasy

Bardziej szczegółowo

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?

Bardziej szczegółowo

Szkolny Klub Wolontariusza Strona 1

Szkolny Klub Wolontariusza Strona 1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki

Bardziej szczegółowo

Projekt z ZUS w gimnazjum

Projekt z ZUS w gimnazjum Załącznik nr 1 do regulaminu Projektu z ZUS Projekt z ZUS w gimnazjum Obowiązująca podstawa programowa kształcenia ogólnego kładzie duży nacisk na kształtowanie u uczniów postaw umożliwiających sprawne

Bardziej szczegółowo

Raport z ewaluacji projektu Anna Szabuńko

Raport z ewaluacji projektu Anna Szabuńko Raport z ewaluacji projektu 1.09.2013 31.12.2013 Anna Szabuńko CELE Głównym celem projektu było rozwijanie kompetencji medialnych wśród uczniów i uczennic klas V-VI szkoły podstawowej z rejonu m. st. Warszawy.

Bardziej szczegółowo

Zastosowanie e-podręczników w procesie nauczania i uczenia się

Zastosowanie e-podręczników w procesie nauczania i uczenia się Zastosowanie e-podręczników w procesie nauczania i uczenia się www.epodreczniki.pl epodreczniki.pl platforma edukacyjna dostęp dla każdego i bez granic dostęp na każdym urządzeniu na różne systemy operacyjne

Bardziej szczegółowo

Zagrożenia, na jakie narażone są dzieci w Internecie:

Zagrożenia, na jakie narażone są dzieci w Internecie: DZIECI W SIECI Zagrożenia, na jakie narażone są dzieci w Internecie: kontakt z materiałami zawierającymi nieodpowiednie treści niebezpieczne kontakty cyberprzemoc nieświadome uczestnictwo w działaniach

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie) KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów

Bardziej szczegółowo

Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji

Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży Copyright Fundacja Odkrywców Innowacji My tu gadu, gadu a w internecie W ciągu 1 minuty w Internecie 4,1 miliona pytań zadaje się

Bardziej szczegółowo

Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).

Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram kompetencji

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP

Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP 2014-2020 Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram

Bardziej szczegółowo

WSPARCIE DLA EDUKACJI SZEROKĄ OFERTĄ GRUPY HELION

WSPARCIE DLA EDUKACJI SZEROKĄ OFERTĄ GRUPY HELION WSPARCIE DLA EDUKACJI SZEROKĄ OFERTĄ GRUPY HELION Grzegorz Jankowski Grupa Helion SA, Gliwice Wojewódzki Koordynator Innowacji w Edukacji grzegorz.jankowski@helion.pl http://edukacja.helion.pl http://dziennik.edu.pl

Bardziej szczegółowo

Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).

Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). (Szczegóły: http://ecdl.pl/projekty-unijne/perspektywa-2014-2020/) Standard

Bardziej szczegółowo

Opis zasobu: Projekt,,Link do przyszłości

Opis zasobu: Projekt,,Link do przyszłości Opis zasobu: Projekt,,Link do przyszłości Celem projektu Link do przyszłości. Młodzi. Internet. Kariera jest wspieranie młodych ludzi z małych miejscowości w planowaniu ich przyszłości zawodowej w sposób

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy

Bardziej szczegółowo

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.

Bardziej szczegółowo