Konferencja: IT w edukacji Grażyna Gregorczyk. Gliwice, dnia 10 grudnia 2014 roku
|
|
- Maria Milewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Konferencja: IT w edukacji Grażyna Gregorczyk Gliwice, dnia 10 grudnia 2014 roku
2 Pokazanie, jak technologia, która jest źródłem problemów, może również być wykorzystana do realizacji zagadnień związanych z ochroną danych osobowych i prywatności Dostarczenie adresów zawierających wartościowe zasoby na temat: bezpiecznej pracy w sieci, budowania cyfrowej tożsamości, ochrony prywatności, ochrony danych osobowych w sieci Pokazanie, jak można prezentować i publikować materiały w sieci, na przykładzie bloga DODO-bezpiecznie.blogspot.com Zachęcenie do korzystania z zasobów bloga, na którym będą gromadzone aktualne informacje i materiały
3 Przedstawienie narzędzi do kształcenia umiejętności gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązywania problemów Propozycję ciekawych, dostępnych bezpłatnie aplikacji, które mogą być wykorzystane do przygotowania materiałów dydaktycznych, zadań i ćwiczeń oraz budowania zainteresowań i atrakcyjności tematyki prywatności w szkolnej rzeczywistości
4 Prezentowany temat jest efektem udziału Ośrodka Edukacji Informatycznej i Zastosowań Komputerów w Warszawie w Ogólnopolskim Programie Edukacyjnym Generalnego Inspektora Ochrony Danych Osobowych Twoje dane - Twoja sprawa oraz zajęć z uczniami, prowadzonymi przez autorkę, na temat ochrony prywatności i danych osobowych.
5 Ważnym zadaniem podejmowanych działań było rozszerzenie wiedzy nauczycieli o stanie prawnym ochrony danych osobowych w Polsce oraz rozwój ich kompetencji w obszarze kształtowania wśród uczniów wiedzy i umiejętności związanych z bezpieczeństwem w Internecie, ochroną danych osobowych, prawem każdego człowieka do prywatności.
6
7
8 Realizacja programu umożliwia szkołom i placówkom oświatowym realizację kierunków polityki oświatowej państwa. Prowadzi go ekspercka instytucja, jaką jest GIODO, która daje gwarancję wysokiej jakości działań i materiałów.
9 Tak bardzo powszechne korzystanie przez młodych ludzi z tysięcy aplikacji oraz usług internetowych sprzyja nieświadomemu udostępnianiu przez nich swoich danych osobowych. Internet to wspaniałe miejsce! Możemy się tam spotykać z przyjaciółmi, dzielić zainteresowaniami, ulubioną muzyką i zdjęciami, a nawet zmieniać świat, jeśli mamy ciekawy pomysł, potrafimy coś robić dobrze i wystarczy nam odwagi, by wyjść z inicjatywą. The Web we want Takie zachowania w przestrzeni wirtualnej mogą mieć poważne konsekwencje także w świecie realnym, powodując wzrost zagrożeń dla bezpieczeństwa osobistego i prywatności nie tylko ich samych, ale także ich najbliższych czy znajomych.
10 Warto zapoznać się z raportami na temat kompetencji komunikacyjnych dzieci i młodzieży Na stronie:
11 Ze strony:
12 Działania SZKOŁA i NAUCZYCIELE Podejmują właściwe kroki, by zapewnić prywatność i bezpieczeństwo danych swoich uczniów Sprawdzają politykę prywatności swoich dostawców usług internetowych Poznają swoje obowiązki prawne dotyczące ochrony danych osobowych uczniów Dostarczają skutecznie wiedzę na temat zachowania prywatności w Sieci na różne sposoby
13 Techniczny zapewnienie bezpiecznej infrastruktury technicznej, bezpiecznego dostępu do Internetu i sieci WiFi, wyposażenia w oprogramowanie, programy filtrujące, systemy zabezpieczeń, itp. Kompetencji przygotowanie merytoryczne dorosłych: personelu placówki do prowadzenia działań na rzecz bezpieczeństwa, osób zarządzających szkolną infrastrukturą informatyczną, wyedukowanych w zakresie bezpieczeństwa uczniów, świadomych zagrożeń, współpracujących ze szkołą rodziców
14 Regulacji i procedur opracowanie i wdrożenie przez szkołę polityki bezpieczeństwa (wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa informacyjnego), sposobów i zasad postępowania dotyczących różnych przypadków zagrożeń, pozwalających na skuteczne reagowanie w sytuacjach niebezpiecznych
15
16 Zapis kompetencji na każdym etapie edukacyjnym. Tutaj dla przykładu wymieniono tylko poziom wychowania przedszkolnego i ponadgimnazjalnego. Warto zapoznać się z całym dokumentem. Wychowanie przedszkolne Ochrona prywatności i wizerunku umie zakomunikować, że się wstydzi i nie chce uczestniczyć w danej sytuacji komunikacyjnej; np. nie chce być nagrywane lub fotografowane, nie chce rozmawiać przez telefon. Bezpieczeństwo komunikacji, pracy i transakcji umie zakomunikować, że dana treść budzi strach lub poczucie zagrożenia, ale niekoniecznie umie temu zaradzić, np. celowo przełączyć kanał. Ochrona danych osobowych wie, że nie należy mówić i pisać o sobie i o rodzinie bez potrzeby; np. nie mówi obcym osobom, gdzie mieszka lub jaki samochód mają rodzice.
17 Wizerunek wie, jakie są elementy składowe wizerunku i umie je interpretować; umie świadomie tworzyć swój wizerunek w zależności od kontekstu; np. wpisując komentarze na portalach społecznościowych, zdaje sobie sprawę, że są one elementem jego tożsamości w oczach innych, w tym również przyszłych pracodawców; rozumie konsekwencje i potrzebę świadomego budowania własnego wizerunku; np. nie pozwala przypadkowo fotografować swojej osoby podczas imprez. Ochrona prywatności i wizerunku umie poprawnie zidentyfikować, czy dane narzędzia (np. czat na portalach społecznościowych) faktycznie oferują komunikację prywatną, czy tylko jej złudzenie; umie posłużyć się narzędziami zwiększającymi prywatność, np. rozszerzenia przeglądarek, ustawienia prywatności; wie, do czego służą regulaminy na stronach, z których korzysta. Anonimowość Szkoła ponadgimnazjalna umie posłużyć się narzędziami zwiększającymi anonimowość; np. TOR, anonimowe proxy, dystrybucja Linuksa TAILS.
18 Bezpieczeństwo komunikacji, pracy i transakcji z dużą dozą pewności rozpoznaje spam i próby phishingu; np. zwraca uwagę na to, że nie zgadza się adres strony bankowej; zwraca uwagę na certyfikaty; np. nie akceptuje automatycznie każdego napotkanego błędnego certyfikatu zgłoszonego przez przeglądarkę; wie, że istnieją narzędzia dodatkowo zwiększające bezpieczeństwo komunikacji i umie do nich dotrzeć; np. szyfrowanie end-to-end, poczty, PGP/GPG, OTR. Nadzór nad siecią Szkoła ponadgimnazjalna wie, że mogą być różne cele wprowadzania nadzoru i umie je wymienić; np. ochrona dzieci w Internecie; uzyskiwanie dodatkowych przychodów przez daną korporację ze sprzedaży prywatnych danych użytkowników; wie, że nadzór może być legalny lub bezprawny; że może być prowadzony przez organy państwowe (np. policję) i osoby prywatne czy korporacje; wie, że istnieją metody obejścia / utrudnienia nadzoru, nie tylko techniczne; np. potrafi wymienić takie metody jak świadome umieszczanie informacji fałszywych lub stosowanie szyfrowania nie tylko do treści wrażliwych, ale również banalnych, celem utrudnienia identyfikacji, kiedy zachodzi ważna / wrażliwa komunikacja.
19 Szkoła ponadgimnazjalna Ochrona danych osobowych wie, czym jest polityka prywatności; umie opisać treść ustawy o ochronie danych osobowych; rozumie pojęcia przetwarzania danych osobowych i administratora danych; wie, co to są dane wrażliwe; wie, co to jest GIODO i jakie są jego zadania. Ze strony:
20 W sieci możesz odsłonić więcej niż myślisz Chroń swoje dane osobowe
21
22 Uczniowie cyfrowi tubylcy 91% nastolatków codziennie korzysta z Internetu, średnio poświęcając na surfowanie 2,5 godziny na dobę. Jak spędzają ten czas? 98% nastolatków zadeklarowało, że korzystają z sieci do poszukiwania informacji i zdobywania wiedzy. 72% młodzieży potwierdza, że nauka bez dostępu do sieci byłaby o wiele trudniejsza. 65% przyznaje, że byłaby też o wiele nudniejsza. 60% nastolatków deklaruje, że sieć jest dla nich głównym źródłem informacji potrzebnych do szkoły. Źródło danych: Raport Nowe media w polskiej szkole zawierający wyniki badań: Kompetencji cyfrowych młodzieży w Polsce, przeprowadzonych przez Fundację Orange oraz Kompetencji cyfrowych nauczycieli i wykorzystania nowych mediów w szkolnictwie podstawowym, gimnazjalnym i ponadgimnazjalnym, za które odpowiada Polskie Towarzystwo Kawalerów Gutenberga.
23 Na początek postawmy sobie pytanie: Czy i jak dzieci i młodzież chronią swoją prywatność?
24 Treść ankiety, do ewentualnego zapoznania się z pytaniami, jest dostępna pod adresem:
25 Czy i jak dzieci i młodzież chronią swoją prywatność? Ze wstępnej analizy wyników badań wynika, że: dzieci i młodzież posiadają nietrywialną wiedzę na temat ochrony danych osobowych i bezpiecznych zachowań w sieci, niezależnie od tego, z jakich internetowych usług czy aplikacji korzystają zapominają o dbałości o swoje dane osobowe, nierozważnie i chętnie udostępniają na potrzeby różnych usług swoje dane: imiona, nazwiska, adresy mailowe, wiek lub datę urodzenia, zachowania i zainteresowania, oraz swoje zdjęcia i filmy.
26 Jak dzieci i młodzież chronią swoją prywatność? doskonale ilustruje to poniższy rysunek Andrzeja Mleczki
27 Edukacja dzieci i młodzieży w zakresie bezpieczeństwa Czemu uczniowie, którzy posiadają wiedzę i spore umiejętności w zakresie technologii nie dbają o swoją prywatność, o swoje bezpieczeństwo w sieci i tak często zachowują się przeciwstawnie do swojej wiedzy? Skąd bierze się niespójność pomiędzy wyrażanymi przez młodych ludzi postawami i obawami, a rzeczywistym zachowaniem; troska o bezpieczeństwo nie wpływa ani na rezygnację z korzystania, np. z portali społecznościowych, ani na rodzaj oraz ilość danych prywatnych zamieszczanych tam publicznie?
28 Brak jasno wytyczonych granic pomiędzy tym, co publiczne a tym, co prywatne w sieci; Złudne poczucie prywatności i bezpieczeństwa na stronach wymagających rejestracji; Trudny do przeprowadzenia przez młodego człowieka bilans ekonomiczny zapewnienia swojego bezpieczeństwa, tzn. zestawienie kosztów i korzyści, (np. czas spędzany na dostosowanie ustawień prywatności po stronie kosztów, a możliwość utrzymywania kontaktu z przyjaciółmi po stronie korzyści); Większość kosztów jest natychmiastowa (stracony czas, poniesiony wysiłek), a problemy są odsunięte w czasie i często niewidoczne, np. ewentualne straty wynikające z kradzieży tożsamości;
29 Kolejną niewiadomą w równaniu zysków i strat jest trudna ocena prawdopodobieństwa wystąpienia zdarzeń w cyfrowej przestrzeni, zwłaszcza, że dane zamieszczone dzisiaj mogą być wykorzystane niezgodne z naszą wolą dopiero za kilka lat;
30 A może wyjaśnieniem dla tego paradoksu jest sama idea serwisów społecznościowych i sieci; ich budowa powinna unikać silnych mechanizmów kontroli dostępu, bezpieczeństwa oraz ochrony danych osobowych. Im łatwiej nowym użytkownikom: dołączyć do sieci, odnaleźć swoich znajomych z rzeczywistości offline, odnaleźć wspólne płaszczyzny kontaktu z nimi, tym większą wartość funkcjonalną dla użytkownika stanowi serwis społecznościowy.
31 Wyznawanie tzw. nierealistycznego optymizmu obniżenie prawdopodobieństwa ryzyka utraty kontroli nad swoimi danymi w przyszłości. Wypadki zdarzają się innym, ale nie mnie ; Problem samokontroli: nawet jeżeli szczerą intencją jest ochrona danych prywatnych, wysiłek związany z bezpiecznym zarządzaniem nimi odkładany jest w nieznaną przyszłość; Zaufanie do pasywnych strategii ochrony prywatności: zdajemy się na czynniki zewnętrzne, takie jak: prawo, inne osoby, technologie chroniące prywatność;
32 Do pasywnych strategii zalicza się także: korzystanie z oprogramowania antywirusowego, antyspamowego, tworzenie bezpiecznych haseł; Słabe rozumienie, że informacje osobiste w sieci: to nie tylko dane osobowe, ale także opinie, informacje o upodobaniach, zainteresowaniach, aktywności online: jakie strony, czego szukamy, materiały multimedialne, które ściągamy.
33 Z rozmów i ankiet wypełnianych przez uczniów badanych szkół oraz z informacji na temat prowadzonych programów związanych z ochroną danych osobowych wynika, że przyczyną takiego stanu rzeczy może być również: brak wzorca osobowościowego w zakresie bezpiecznych zachowań online i ochrony danych osobowych wśród samych dorosłych, rodziców (opiekunów) i nauczycieli.
34 Dzieci są doskonałymi obserwatorami. Świetnie widzą zachowanie dorosłych, nawet jeśli wolelibyśmy, żeby było inaczej. Dzieci naśladują to, co zaobserwują, a to już powinno dawać nam do myślenia i skłonić do refleksji i zmiany własnych zachowań.
35 Wzorzec osobowościowy w zakresie ochrony danych osobowych wśród samych dorosłych, rodziców (opiekunów) i nauczycieli
36 Children see, children do
37 używamy danych osobowych (daty urodzin, peselu lub numeru telefonu) jako haseł do poczty elektronicznej, pinu czy hasła do kont bankowych; zapamiętujemy hasła w przeglądarkach lub portalach; gromadzimy ważne dane na komputerze podłączonym do sieci i nieodpowiednio zabezpieczonym; udostępniamy swój komputer nieuprawnionym użytkownikom (nauczyciel uczniom, np. celu uzupełnienia ocen).
38 nie wylogowujemy się z różnych systemów teleinformacyjnych, z których korzystamy, co umożliwia wykonanie operacji z wykorzystaniem naszych danych osobowych; zapominamy o instalacji zabezpieczeń na urządzeniach mobilnych; mało uwagi poświęcamy na weryfikację wiarygodności maili i telefonów przed udzieleniem odpowiedzi na zadawane pytanie; nie wykorzystujemy opcji kopii ukrytej, czyli ukrywania poszczególnych odbiorców wiadomości (poza głównym);
39 zazwyczaj nosimy przy sobie wszystkie swoje dokumenty, niezależnie, czy ich w danej sytuacji potrzebujemy, czy nie, narażając się w ten sposób na kradzież tożsamości; zapisujemy swoje kody PIN czy to na kartkach noszonych razem z kartami płatniczymi, czy to w telefonie; udostępniamy wiele swoich danych osobowych, by wziąć udział, np. w ciekawej konferencji; pozostawiamy dowody osobiste w zastaw, np. za wypożyczany sprzęt, np. za kajaki, łódki i skutery wodne, czy sprzęt do odsłuchu tłumaczeń;
40 Od początku w sieci Publikowanie w sieci fotografii dziecka już w pierwszych miesiącach jego życia (73% europejskich matek publikowały zdjęcia swojego dziecka zanim ukończyło drugi rok życia. Ponad 20% rodziców publikuje w Internecie zapis USG z okresu przed narodzinami potomka. Zakładanie dzieciom profilu w serwisie społecznościowym i wypełnianie go fotografiami i informacjami (profil dla noworodka - ok. 7% rodziców). Magazynowanie i prezentowanie zdjęć na repozytoriach fotograficznych, np. flickr, picasa, oraz blogach.
41 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting Publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy.
42 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy.
43 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting Publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy. David po dentyście - fot. za youtube.com
44
45 Uczący się przewyższają wiedzą, a zwłaszcza umiejętnościami swoich nauczycieli. Zjawisko to dotyczy w szczególności języków obcych oraz przedmiotów informatycznych (technologii informacyjnokomunikacyjnych).
46
47 obawa przed łamaniem reguł przez uczniów czasochłonność przygotowania lekcji opartej na TIK trudności organizacyjne i braki sprzętowe obawa przed negatywnym wpływem TIK na uczniów obawa nauczycieli o własny autorytet brak materiałów zgodnych z podstawą programową brak zrozumienia możliwości tworzonych przez narzędzia cyfrowe
48 Internet w oczach dzieci źródło rozrywki (gry, muzyka, filmy) i narzędzie umożliwiające funkcjonowanie na bieżąco, kontakt ze światem i prowadzenie życia towarzyskiego (portale społecznościowe) w oczach dorosłych (rodziców i nauczycieli) możliwości edukacyjne oraz zagrożenia, jakie mogą tam czyhać na dzieci. Zwracają uwagę przede wszystkim na te problemy, o których najgłośniej w mediach i te, które najłatwiej zauważyć: dostęp do niebezpiecznych treści, kontakt z nieznajomymi czy upublicznianie prywatnych informacji.
49
50 Profesor Howard Gardner W projekcie Pierwsze uczniowskie doświadczenia drogą do wiedzy I wreszcie trzecia, chyba najważniejsza, rzecz, o której stale trzeba pamiętać: nauczyciel jest wzorem osobowym, czasem nawet potężniejszym niż rodzice.
51 Steve Wozniak współzałożyciel Apple Computers komputer nie jest w stanie myśleć jak człowiek ani odczytywać emocji. Dlatego też będą działać szkoły w swojej tradycyjnej formie, bo kontakt z nauczycielem jest nie do przecenienia. Wskazują na to badania przeprowadzone w USA. Według zdecydowanej większości autorytetów w dziedzinie edukacji, wpływ jakości pracy nauczyciela na wyniki uczniów jest kluczowy ważniejszy od wielkości klas, wyposażenia szkół, czy nakładów finansowych na edukację.
52
53
54 A zatem nawet jeśli uczniowie lepiej niż my radzą sobie z nowinkami i na co dzień korzystają z programów czy aplikacji, o których mamy raptem blade pojęcie, nie oznacza to, że nie potrzebują naszego wsparcia. Nauczyciel, rodzic, dorosły przewodnikiem dziecka w cyfrowym świecie.
55 Badania NASK i Biura Rzecznika Praw Dziecka oraz Pedagogium Wyższa Szkoła Nauk Społecznych Nastolatki wobec Internetu Pełna wersja raportu: t_z_badania_nastolatki_wobec_internet u_-_po_poprawkach_edytorskich.pdf 50,9% odkrywa wirtualny świat samodzielnie 17% wprowadza starsze rodzeństwo 11% rówieśnicy 9,7% nauczyciele 9% rodzice
56 Przypominaj, że Internet podobnie jak inne sfery życia nie jest wolny od zagrożeń. Jednak dzięki świadomemu wykorzystywaniu dostępnych narzędzi i unikaniu ryzykownych zachowań, można je ograniczyć. Staraj się przekazać dzieciom zasady bezpiecznego korzystania z Internetu. Wspólnie ustalajcie, jakie zachowania są akceptowalne, a jakie nie. Na podstawie opracowania:
57
58 Publikacja Nadmierne korzystanie z komputera i Internetu przez dzieci i młodzież powstała w ramach kampanii W którym świecie żyjesz?. W broszurze poruszono kwestie praktyczne i teoretyczne związane z zagadnieniem nadmiernego korzystania z Internetu i komputera. Broszura jest dostępna na stronie
59 Pakiet edukacyjny adresowany do dorosłych: rodziców i opiekunów w celu zachęcenia ich do aktywnego uczestnictwa w internetowym życiu dzieci, poznania ich zainteresowań i wirtualnej społeczności, a także zagrożeń, na jakie mogą trafić podczas surfowania po sieci. Pakiet zawiera pięć animowanych filmów, które w zabawny sposób pokazują internetowe rodzinne perypetie.
60 Broszura przeznaczona dla osób zainteresowanych bezpieczeństwem w Internecie oraz poszukujących szybkiej informacji. Zawiera minisłownik, umożliwiający zaznajomienie się z podstawowymi informacjami o takich tematach, jak: cyberprzemoc, filtry kontroli rodzicielskiej, seksualne wykorzystanie małoletniego, mowa nienawiści itp.
61 W publikacji elektronicznej Zakup zawarte są porady dla dorosłych na temat tego, jak dokonać rozważnego zakupu sprzętu elektronicznego dla dzieci. W przewodniku znajdziemy także opis zagrożeń internetowych, wskazówki, jak uchronić przed nimi najmłodszych oraz informacje o tym, gdzie zwrócić się o pomoc. Publikacja dostępna na stronie:
62 Kurs dla rodziców i profesjonalistów stanowiący kompendium wiedzy o bezpieczeństwie dzieci i młodzieży w Internecie. Materiały zawierają charakterystykę zagrożeń oraz informacje o tym, jak skutecznie im zapobiegać. Kurs jest dostępny na platformie jego ukończenie i zdanie testu sprawdzającego pozwala na otrzymanie stosownego zaświadczenia.
63 Technologia łączy pokolenia. Wprowadzaj swoich uczniów w cyfrowy świat: rozmawiaj z nimi o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że Twoi uczniowie wiedzą już więcej niż Ty dzielcie się swoją wiedzą. Najlepsza lekcja, jakiej możemy udzielić naszym uczniom, to pokazać im, jak sami uczymy się.
64 Technologia łączy pokolenia. Wprowadzaj swoich uczniów w cyfrowy świat: rozmawiaj z nimi o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że Twoi uczniowie wiedzą już więcej niż Ty dzielcie się swoją wiedzą. Najlepsza lekcja, jakiej możemy udzielić naszym uczniom, to pokazać im, jak sami uczymy się.
65 Przypominaj uczniom, że Internet nie jest światem na niby jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz. Uświadamiaj ryzyko, jakie wiąże się z utratą reputacji, w tym między innymi: problemy w szkole, brak akceptacji ze strony rówieśników, utratę zaufania ze strony rodziny, aż po negatywne opinie, kiedy za parę lat młody człowiek będzie ubiegał się o przyjęcie na studia, staż czy do pracy.
66 Przypominaj uczniom, że Internet nie jest światem na niby jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz. Uświadamiaj ryzyko, jakie wiąże się z utratą reputacji, w tym między innymi: problemy w szkole, brak akceptacji ze strony rówieśników, utratę zaufania ze strony rodziny, aż po negatywne opinie, kiedy za parę lat młody człowiek będzie ubiegał się o przyjęcie na studia, staż czy do pracy.
67 Pokazywać, jak wiele można dowiedzieć się o uczniach bez zbędnego wysiłku przykład odnalezionej rozmowy gimnazjalistów na Facebooku
68 Mieć otwarte oczy i uszy na szkodliwe zjawiska w Internecie
69 Ucz dziecko: kontrolować to, co samo publikuje i to, co publikują o nim inni, regularnie sprawdzać informacje na swój temat w Internecie i na bieżąco kasować ze swojego profilu wszystkie nieodpowiednie komentarze i linki umieszczone przez inne osoby, ustawiać alerty (np. w Googlach), które automatycznie wyślą do nas , gdy coś na nasz temat pojawi się w sieci.
70 Ucz krytycznego podejścia do informacji znalezionych w Internecie. Przypominaj, że nie wszystko jest takie, jak się wydaje na pierwszy rzut oka: nie każda osoba jest tym za kogo się podaje, nie każda znaleziona informacja jest prawdziwa. Wykorzystaj swoje MOCNE STRONY: wiedzę merytoryczną z zakresu prowadzonego przedmiotu, wiedzę metodyczną, doświadczenie życiowe (kompetencje praktyczno moralne i kompetencje techniczne), gotowość i potrzebę ciągłego doskonalenia zawodowego.
71 Uświadamiaj, że w Internecie bardzo trudno zachować anonimowość w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.
72 Uświadamiaj, że w Internecie bardzo trudno zachować anonimowość w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.
73 świadomie (np. opisywanie swoich zainteresowań na portalach społecznościowych, zawieranie umowy, wypełnianie ankiet) mimowolnie, czasem nawet nie zdając sobie z tego sprawy: wejście na dowolną stronę internetową uruchamia przepływ danych - administrator automatycznie uzyskuje: nasz adres IP oraz informacje o przeglądarce, z której korzystamy (m.in. wersja, system operacyjny, język i czcionki) strony, które odwiedzamy, wykorzystują różne mechanizmy służące pozyskaniu informacji, np. ciasteczka (ang. cookies), czyli specjalne pliki zapisywane na komputerze użytkownika.
74 Każde naciśnięcie przycisku Like it może powiedzieć o użytkowniku Facebooka dużo więcej niż ujawnia on na swoim profilu. Badania naukowców z Zespołu Psychometrii Uniwersytetu Cambridge i centrum badawczego finansowanego przez Microsoft. Specjalne programy komputerowe mogą z powodzeniem określać informacje dotyczące: płci, orientacji seksualnej, wyznania, poglądów politycznych, inteligencji, a nawet faktów z przeszłości użytkownika. Podczas badań korzystano z 58 tysięcy profili na portalu Facebook udostępnionych przez ochotników, którzy dodatkowo wypełnili ankietę na swój temat. Naukowcy na podstawie lajkowanych przez użytkowników stron (9,9 mln) stworzyli algorytmy, które następnie zestawili z odpowiedziami w kwestionariuszach.
75 Co można powiedzieć o człowieku na podstawie Lajków: Fot. Olly fotolia.com Marketing internetowy Spersonalizowane gazety i informacje Personalizacja reklam Personalizacja wyników wyszukiwania Personalizacja w mediach społecznościowych 95% kolor skóry 93% płeć 88% orientacja seksualna 85% poglądy polityczne 82% wyznanie religijne 78% IQ 75% wiek 73% czy palą 67 % status społeczny 65% czy używają narkotyków czy rodzice byli razem w wieku 21 lat
76 Zachęcaj do przemyślanego publikowania w Internecie. Przypominaj, że wrzucając informację do sieci, dzielimy się nią z całym światem i tracimy nad nią kontrolę. Każdy, kto do niej dotrze, może ją skopiować i wykorzystać w dowolnym celu. Skasowanie informacji nie oznacza, że ona zniknie. Można mieć nadzieję, że kultura wpojona w czasie uczenia się w cyberprzestrzeni będzie następnie w naturalny sposób funkcjonowała w tejże cyfrowej przestrzeni informacyjnej, ale także w tradycyjnym środowisku uczenia się i nauczania.
77
78
79
80 Uświadamiaj, że korzystanie z większości zasobów Internetu jest tylko pozornie darmowe. Strony internetowe mogą wyłudzać pieniądze albo informacje o nas (na których później zarabiają). Za większość usług w sieci płacimy swoją prywatnością warto mieć to na uwadze, wybierając usługi, z których będziemy korzystać.
81
82 Pamiętaj, że choć trudno zachować prywatność w Internecie, każdy z nas ma prawo do prywatności również dzieci. Ucz dzieci szacunku dla prywatności innych osób i przypominaj im, że mają prawo oczekiwać, że inni będą szanować jego prywatność. Firmy nie powinny zbierać jego danych, gdy nie mają do tego prawa, a znajomi publikować bez jego zgody zdjęć z jego udziałem.
83
84
85 Miej świadomość, że nie ma prostych rozwiązań, które gwarantują bezpieczeństwo mimo najlepszych chęci nigdy nie możesz mieć pewności, że ochronisz dzieci przed wszystkimi potencjalnymi problemami. Dlatego zadbaj o to, by wiedziało, co zrobić, kiedy stanie się coś złego i miało świadomość, że w takiej sytuacji może liczyć na Twoją pomoc.
86
87 Dawaj dobry przykład korzystaj z Internetu w sposób odpowiedzialny i przemyślany. Przestrzegaj zasad bezpieczeństwa i szanuj prywatność innych osób (także swoich uczniów). Reaguj, gdy zauważysz, że dzieje się coś złego. Pamiętajmy, ze istotą pracy nauczyciela jest jak wyraził kiedyś G. Klimowicz jednym słowem MOTTO. Tworzą go pierwsze litery słów: miłość, odpowiedzialność, tolerancja, troskliwość, otwartość. Kształtując swoją osobowość powinniśmy o tych słowach pamiętać.
88
89 wplatać treści związane z bezpieczeństwem, ochroną prywatności w inne, z pozoru niezwiązane z nią zajęcia systematycznie, na lekcjach różnych przedmiotów (dlaczego podczas lekcji biologii o genetyce nie wspomnieć, że genom jest również zestawem informacji o naszej prywatności, daną osobową) dając dobry przykład stosując różne sposoby, środki i narzędzia, wykorzystując również TIK
90 Dobór środków i narzędzi: Dostępne bezpłatnie Proste, intuicyjne w posługiwaniu się Dostępne w chmurze Przydatne w prowadzeniu zajęć metodą odwróconej klasy
91 Na kolejnych slajdach zostaną zaprezentowane wartościowe zasoby internetowe oraz przykłady ćwiczeń i zadań pomocnych w pracy z uczniami, aby konstruować ich wiedzę na temat ochrony danych osobowych i prywatności.
92 Blog z materiałami przydatnymi w nauce o ochronie prywatności i budowaniu cyfrowej tożsamości. Samouczki i instrukcje dla opisywanych aplikacji dostępne są pod adresem:
93 Umiejętność wyszukiwania, gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania problemu to jest kluczowa, najważniejsza ludzka kompetencja epoki cyfrowej. Padlet wirtualna tablica
94 Narzędzie, za pomocą którego można uporządkować informacje, np. na temat bezpieczeństwa, czy ochrony danych osobowych. Tak przygotowany padlet może służyć jako materiał dla uczniów, w celu zapoznania ich z tematyką, jako zbiór zadań i ćwiczeń do wykonania w domu lub jako zadanie do samodzielnego przygotowania. Przykładowe instrukcje: Przykładowa tablica z materiałami o ochronie danych osobowych:
95 Opis programu oraz instrukcja krok po kroku dostępne są pod adresem:
96
97 Uwaga! Bardzo dobry materiał po polsku: The Web We Want Internet, jakiego chcemy!, to pouczający podręcznik przeznaczony dla latków, który powstał przy udziale młodzieży, napisany przez młodych autorów. Zawartość i podejście współgrające z potrzebami i upodobaniami współczesnej młodzieży mają skłonić do refleksji nad takimi zagadnieniami, jak: prawa i obowiązki, ślady cyfrowe czy reputacja. Natomiast ćwiczenia praktyczne prowokują czytelników do dzielenia się swoimi doświadczeniami i analizowania swoich własnych zachowań w Internecie.
98
99
100 Ciekawe ćwiczenie w learningapps z wykorzystaniem QR-kodów
101 na intrygujących ulotkach rozwieszonych, np. w szatni, na łazienkowych lustrach z krótkim pytaniem: Co się w szkole wydarzy 28 stycznia? odpowiedź będzie dostępna po rozkodowaniu QR codu, obok drzwi klasy lub na ulotce dla rodziców z linkiem do: - bloga, który prowadzą uczniowie tej klasy, - przedmiotowego bloga lub strony WWW, np. na temat ochrony danych osobowych, -do kanału na YouTube, na którym umieszczone są filmiki nagrane przez uczniów lub lekcje przez nauczyciela (flipped classroom),
102 organizacja podchodów lub bardziej nowocześnie zwanych gier miejskich. Wskazówki lub zaszyfrowane zagadki rozwieszamy po szkole lub okolicy. Wysyłamy drużyny uczniów na wyprawę. Który zespół pierwszy pokona trasę i poprawnie odpowie na pytania/rozwiąże zagadki, ten wygrywa, wskazówki bezpiecznego zachowania w Internecie.
103
104
105 BLOG Profesjonalnie o Ochronie Danych Osobowych Przetwarzanie danych osobowych Ochrona danych osobowych w biznesie i Internecie ODO24 Dzielimy się swoją wiedzą Ochrona Danych Osobowych Blog informacyjno edukacyjny Michała Geilke oraz Tomasza Cygana
106 Ochrona danych osobowych w praktyce INFOGRAFIKA! 10 Kroków Administratora Danych osobowych krokow-aministratora-danychosobowych-infografika/
107 Technologie wpłynęły na proces tworzenia komiksów: Ułatwiają wykorzystanie wszystkich mediów Ułatwiają tworzenie Ułatwiają publikowanie i odtwarzanie Narzędzia: MakeBeliefsComics ToonDoo Pixton StoryBoard That StripCreator WriteComic Bubblr Power Point Comic Life Bubblesnaps
108
109
110
111 Pixton Bezpieczne odpowiedzi Konkurs GIODO na komiks i animację wyniki /id_art/7645/j/pl/
112
113
114
115 Story Jumper Bezpieczna szkoła Jestem bezpieczny w Internecie Bezpieczna-Szko%C5%82a Story Bird Bezpieczeństwo po angielsku
116
117
118 Prywatność i dane osobowe w cyfrowym świecie Istota i praktyka danych osobowych Podstawowe zagadnienia dotyczące danych osobowych Ochrona danych osobowych
119 Prywatność w sieci Bezpiecznie i etycznie w cyfrowej szkole Prawo autorskie w szkole
120
121 Jak budujemy nasz wizerunek w sieci? mapa myśli Niebezpieczne pytania i bezpieczne odpowiedzi Dobieranie w pary Hasła o ochronie danych osobowych Wisielec Bądź bezpieczny w sieci Quiz Ochrona danych osobowych Quiz Korzystaj z sieci bezpiecznie! Grupowanie
122 Wyniki konkursu GIODO na komiks i animację
123 Twoje życie online jest publiczne room/content/ sto05426/html/europejski- Dzie%C5%84-Ochrony-Danych-szpiedzy-w-chmurze Jak powstaje europejskie prawo o ochronie danych osobowych Prywatność online
124 Ochrona danych. Co czyha w mrokach sieci? Nie chcesz być towarem. Odzyskaj kontrolę nad swoimi danymi!
125
126
127
128
129 Scratch - język programowania, odpowiedni do nauczania dzieci i młodzieży podstaw programowania oraz środowisko programistyczne służące do tworzenia i uruchamiania programów w tym języku. Scratch umożliwia łatwe tworzenie interaktywnych opowiadań, animacji, gier, muzyki. Programowanie odbywa się w sposób wizualny elementy języka mają kształt klocków, puzzli, które poprzez przeciąganie mogą być układane w określonym porządku. Umiejętność programowania pozwala lepiej zrozumieć i wykorzystać nowoczesne rozwiązania techniczne. Sprawia, że uczeń nie jest biernym odbiorcą szeroko rozumianej technologii, ale potrafi ze zrozumieniem realizować z jej użyciem własne projekty i wykorzystywać je dla własnych potrzeb, także dotyczące bezpieczeństwa w sieci.
130
131 Dziękuję za uwagę.. Ilustracje pozyskane z portalu:
Vi. Bezpieczeństwo w komunikacji i mediach
Vi. w komunikacji i mediach Edukacja formalna dzieci w komunikacji i mediach [ 59 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Ochrona prywatności i wizerunku
Bardziej szczegółowoInnowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g. Nazwa innowacji Programowy Zawrót Głowy
Szkoła Podstawowa nr 13 im. Arkadego Fiedlera w Gorzowie Wlkp. rok szkolny 2016-2017 Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g Nazwa innowacji Programowy Zawrót Głowy Autor
Bardziej szczegółowoBezpieczeństwo Informacyjne w Szkole i placówce oświatowej
I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej Warszawa, dnia 30 października 2014 roku Techniczny zapewnienie bezpiecznej infrastruktury technicznej, bezpiecznego
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoPrzebieg i organizacja kursu
Przebieg i organizacja kursu ORGANIZACJA KURSU: Kurs Wdrożenie podstawy programowej kształcenia ogólnego w przedszkolach i szkołach. Rola koordynatora w projekcie prowadzony jest przez Internet. Zadania
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoBEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka
BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoOPIS KAMPANII.
OPIS KAMPANII www.genesis.edu.pl MATERIAŁY: Kampania HEJ To jest słabe skierowana jest do dzieci i młodzieży, ich rodziców oraz dorosłych mieszkańców. Tematyka oscyluje głównie wokół zagadnień tj: racjonalne
Bardziej szczegółowoZAJĘCIA INNOWACYJNE Z JĘZYKA ANGIELSKIEGO 2018/2019
ZAJĘCIA INNOWACYJNE Z JĘZYKA ANGIELSKIEGO 2018/2019 Z uwagi na to, iż w naszej szkole stale rośnie dostęp do urządzeń interaktywnych, mobilnych oraz robotów edukacyjnych, innowacja na rok 2018/2019 (podobnie
Bardziej szczegółowoOferta Ośrodka w semestrze letnim 2016
Oferta Ośrodka w semestrze letnim 2016 Referuje: J. A. Wierzbicki Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie Projekt Warszawa Programuje Cele projektu: Przygotowanie nauczycieli
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoRAPORT Z EWALUACJI WEWNĘTRZNEJ
ZESPÓŁ SZKÓŁ EKONOMICZNO-TURYSTYCZNYCH IM. UNII EUROPEJSKIEJ W JELENIEJ GÓRZE RAPORT Z EWALUACJI WEWNĘTRZNEJ Problem badawczy Rozwijanie kompetencji informatycznych młodzieży w Zespole Szkół Ekonomiczno
Bardziej szczegółowoOferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017 luty czerwiec 2017
Oferta szkoleń doskonalących proponowanych przez na rok szkolny 2016 / 2017 luty czerwiec 2017 Edukacja informatyczna, programowanie, zaj. komputerowe, edukacja wczesnoszkolna 202 Podstawowe umiejętności
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoPrzedmiot: język angielski zawodowy w klasie o profilu technik informatyk. Szkoła: Powiatowy Zespół Nr 10SME im. M. Kopernika ( IV etap kształcenia)
SCENARIUSZ LEKCJI Przedmiot: język angielski zawodowy w klasie o profilu technik informatyk Szkoła: Powiatowy Zespół Nr 10SME im. M. Kopernika ( IV etap kształcenia) Profil: technik informatyk Klasa: I
Bardziej szczegółowoTworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej
Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej KATARZYNA SKARACZYŃSKA MARTA WOJDAT Technologie informacyjno-komunikacyjne
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Bardziej szczegółowoTemat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014
Numer i nazwa obszaru: 8 Przygotowanie metodyczne nauczycieli w zakresie wykorzystywania technologii informacyjno-komunikacyjnych w nauczaniu i uczeniu się Temat szkolenia: Technologie informacyjno-komunikacyjne
Bardziej szczegółowoTemat: Online i finanse
Temat: Online i finanse! w ó s n a n fi t a i w ś Poznaj ? e i c i l ś y O czym m Online i finanse Czym się dzisiaj zajmiemy? Czym się dzisiaj zajmiemy? Portale społecznościowe twój profil i dane osobowe
Bardziej szczegółowoCYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Bardziej szczegółowoNumer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym
Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoAutor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Bardziej szczegółowoSprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7
Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7 Program skierowany był do uczniów klasy II i IV zainteresowanych nauką programowania w języku Scratch.
Bardziej szczegółowoProgram Cyfrowy Nauczyciel
Program Cyfrowy Nauczyciel Szkolenie w ramach projektu Szkoły przyszłości rozwój kompetencji kluczowych uczniów w Gminie Osiecznica. Projekt współfinansowany jest przez Unię Europejską ze środków Europejskiego
Bardziej szczegółowoKurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe
Bardziej szczegółowoNumer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:
Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie
Bardziej szczegółowoJak bezpiecznie zwiedzać cyfrowy świat?
Jak bezpiecznie zwiedzać cyfrowy świat? Jak bezpiecznie zwiedzać cyfrowy świat? Wstęp Czy wybierając się w nieznane miejsce, sprawdzasz, analizujesz i dowiadujesz się różnych rzeczy? Czy czułbyś się bezpiecznie
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku
Bardziej szczegółowoW otwartej Europie wszystkie języki są ważne
W otwartej Europie wszystkie języki są ważne www.valuemultilingualism.org Tytuł: Dziennik Czas realizacji: 1 godzina lekcyjna na wprowadzenie do zadania Czas na wykonanie zadania określony przez nauczyciela
Bardziej szczegółowoZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK
DOLNOŚLĄSKA BIBLIOTEKA PEDAGOGICZNA we Wrocławiu ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK ROK SZKOLNY 2017/2018 1 Szanowni Państwo, wspierając szkoły i placówki oświatowe
Bardziej szczegółowoNumer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole
Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody
Bardziej szczegółowoAKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI
PRACA ŻYCIE UMIEJĘTNOŚCI www.akademiadlamlodych.pl PODRĘCZNIK WPROWADZENIE Akademia dla Młodych to nowa inicjatywa mająca na celu wspieranie ludzi młodych w rozwijaniu umiejętności niezbędnych w ich miejscu
Bardziej szczegółowo2 Staż pracy jedna odpowiedź 0% 50% 100% procentowo ile głosów
Ankieta nr 2 pt: Wykorzystanie Technologii Informacyjnej oraz platformy e -Twinning w edukacji szkolnej. Język obcy stan obecny i oczekiwania Ankieta została przeprowadzona w okresie od 08.XII.2018 r.
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoZajęcia komputerowe, informatyka, TIK
Zajęcia komputerowe, informatyka, TIK Temat Propozycje zmian w podstawie programowej kształcenia informatycznego. Jak przygotować się do rewolucji? Adresat Nauczyciele zajęć komputerowych i informatyki
Bardziej szczegółowoPROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ
PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej w Tarnawatce SPIS TREŚCI WSTĘP...3 CELE OGÓLNE...4 UWAGI O
Bardziej szczegółowoSzkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz
Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWCĄ Godzina z wychowawcą. Scenariusz lekcji z wykorzystaniem nowych mediów i metody debata* (90 min) Scenariusz zgodny z podstawą programową (Rozporządzenie
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się
Bardziej szczegółowoAnkieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne
Bardziej szczegółowoFORMULARZ ZGŁOSZENIOWY
FORMULARZ ZGŁOSZENIOWY dot. NABORU NAUCZYCIELI DO UDZIAŁU W PROJEKCIE PT. W PRZYSZŁOŚĆ BEZ BARIER współfinansowanego ze środków Europejski Fundusz Społecznego w ramach Regionalnego Programu Operacyjnego
Bardziej szczegółowo1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
Bardziej szczegółowoEWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V
EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V Problem badawczy: Czy uczniowie są uzależnieni od Internetu i telefonów komórkowych. Opracowali:
Bardziej szczegółowoRaport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut
Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci
Bardziej szczegółowoCzy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.
Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej
Bardziej szczegółowoSprawozdanie z realizacji innowacji pedagogicznej
Sprawozdanie z realizacji innowacji pedagogicznej numer IP.4/2016 Programowanie nietrudne zadanie Autorzy: Małgorzata Kuczma Jolanta Lubojemska Olsztyn 2017 SPRAWOZDANIE Z REALIZACJI INNOWACJI PEDAGOGICZNEJ
Bardziej szczegółowoPortal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, września 2014 r.
Portal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, 18-19 września 2014 r. Ewa Szynkowska Urząd Miasta Szczecin, 2014r. PORTAL EDUKACYJNY: Projekt współfinansowany przez Unię Europejską ze
Bardziej szczegółowoquiz na podstawie wyników badań własnych
quiz na podstawie wyników badań własnych Informacja o quizie Quiz składa się z bloku 10 pytań; W bloku znajduje się 5 pytań podstawowych i 5 pytań rozszerzonych; Po każdych 5 pytaniach prosimy o podsumowaniu
Bardziej szczegółowoNowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia
Nowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia Projekt "Zagraniczna mobilność kadry edukacji szkolnej" współfinansowany ze środków Europejskiego Funduszu Społecznego, Program Operacyjny
Bardziej szczegółowoStandardy zachowań w Internecie
Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie
Bardziej szczegółowoProgram wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010
Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje
Bardziej szczegółowoSPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
Bardziej szczegółowoPrzeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl
Przeglądarka BeSt BeSt to bezpłatna przeglądarka bezpiecznych stron internetowych dla dzieci w wieku od 3 do 10 lat. BeSt-przeglądarka dla dzieci-funkcje programu: Program pełni funkcję kontroli rodzicielskiej
Bardziej szczegółowoScenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie
Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego
Bardziej szczegółowo1 Metody i formy pracy:
Program szkolenia w ramach projektu Modelowy program praktyk podnoszący jakość kształcenia studentów przygotowywanych do wykonywania zawodu nauczyciela w PWSZ w Raciborzu Działanie 3.3.2 PO KL Temat szkolenia:
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoPerception of the data protection and privacy issues by children and youth
Projekt Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież Perception of the data protection and privacy issues by children and youth Prezentacja wybranych wyników
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowow Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania
Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu
Bardziej szczegółowoRAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE
RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE W celu zdiagnozowania zagrożeń związanych z korzystaniem przez dzieci z komputera i Internetu, w drugim semestrze roku szkolnego 2011/2012 przeprowadzono
Bardziej szczegółowoEdukacja filmowa. w pracy z TRUDNYM TEMATEM.
Edukacja filmowa { w pracy z TRUDNYM TEMATEM. Film jako narzędzie w psychoedukacji i wychowaniu uczniów Film daje młodzieży możliwość konfrontacji z własnymi emocjami w odniesieniu do zastałej rzeczywistości.
Bardziej szczegółowoProgram zajęć doskonalących komputerowych w ramach projektu W drodze do sukcesu Cezary Zalewski
Program zajęć doskonalących komputerowych w ramach projektu W drodze do sukcesu Cezary Zalewski 1) Ogólna charakterystyka programu Główne zadanie programu to wzbogacenie i rozszerzenie wiedzy uczniów zdolnych,
Bardziej szczegółowoProjekt ewaluacji. w roku szkolnym 2017/2018
Załącznik nr 1a Zespół Szkół Technicznych im. gen. Władysława Andersa w Białymstoku ul. Stołeczna 21 Projekt ewaluacji w roku szkolnym 2017/2018 Opracował zespół w składzie: Agata Forfa Renata Słabek-Wierzbicka
Bardziej szczegółowoOferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017
Oferta szkoleń doskonalących proponowanych przez na rok szkolny 2016 / 2017 Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2016/2017 Upowszechnianie czytelnictwa, rozwijanie
Bardziej szczegółowoKreowanie wizerunku i wzorce medialne.
T Temat Kreowanie wizerunku i wzorce medialne. Projekt finansowany ze środków Ministerstwa Edukacji Narodowej w ramach Narodowego Programu Zdrowia Realizator projektu: fundacja e d u k a c j i p o z y
Bardziej szczegółowoRAPORT Z EWALUACJI WEWNĘTRZNEJ
Zespół Szkół w Augustowie RAPORT Z EWALUACJI WEWNĘTRZNEJ WYMAGANIE: Uczniowie nabywają wiadomości i umiejętności określone w podstawie programowej. Zespół w składzie: Halina Ignatiuk Irena Żmieńko Joanna
Bardziej szczegółowoJak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli
Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie
Bardziej szczegółowoTwój Salon Kosmetyczny na. Twój doradca w internecie
Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie
Bardziej szczegółowoTABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja
Tytuł wykładu: TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja Wykładowcy: Magdalena Maćkowiak, Jan Mierzejewski Agenda Idea TABklasy
Bardziej szczegółowoWarsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
Bardziej szczegółowoSzkolny Klub Wolontariusza Strona 1
KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki
Bardziej szczegółowoProjekt z ZUS w gimnazjum
Załącznik nr 1 do regulaminu Projektu z ZUS Projekt z ZUS w gimnazjum Obowiązująca podstawa programowa kształcenia ogólnego kładzie duży nacisk na kształtowanie u uczniów postaw umożliwiających sprawne
Bardziej szczegółowoRaport z ewaluacji projektu Anna Szabuńko
Raport z ewaluacji projektu 1.09.2013 31.12.2013 Anna Szabuńko CELE Głównym celem projektu było rozwijanie kompetencji medialnych wśród uczniów i uczennic klas V-VI szkoły podstawowej z rejonu m. st. Warszawy.
Bardziej szczegółowoZastosowanie e-podręczników w procesie nauczania i uczenia się
Zastosowanie e-podręczników w procesie nauczania i uczenia się www.epodreczniki.pl epodreczniki.pl platforma edukacyjna dostęp dla każdego i bez granic dostęp na każdym urządzeniu na różne systemy operacyjne
Bardziej szczegółowoZagrożenia, na jakie narażone są dzieci w Internecie:
DZIECI W SIECI Zagrożenia, na jakie narażone są dzieci w Internecie: kontakt z materiałami zawierającymi nieodpowiednie treści niebezpieczne kontakty cyberprzemoc nieświadome uczestnictwo w działaniach
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoWyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających
Bardziej szczegółowoSzkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)
KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów
Bardziej szczegółowoInspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji
Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży Copyright Fundacja Odkrywców Innowacji My tu gadu, gadu a w internecie W ciągu 1 minuty w Internecie 4,1 miliona pytań zadaje się
Bardziej szczegółowoZałącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).
Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram kompetencji
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoSPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc
SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji
Bardziej szczegółowoStandard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP
Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP 2014-2020 Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram
Bardziej szczegółowoWSPARCIE DLA EDUKACJI SZEROKĄ OFERTĄ GRUPY HELION
WSPARCIE DLA EDUKACJI SZEROKĄ OFERTĄ GRUPY HELION Grzegorz Jankowski Grupa Helion SA, Gliwice Wojewódzki Koordynator Innowacji w Edukacji grzegorz.jankowski@helion.pl http://edukacja.helion.pl http://dziennik.edu.pl
Bardziej szczegółowoZałącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).
Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). (Szczegóły: http://ecdl.pl/projekty-unijne/perspektywa-2014-2020/) Standard
Bardziej szczegółowoOpis zasobu: Projekt,,Link do przyszłości
Opis zasobu: Projekt,,Link do przyszłości Celem projektu Link do przyszłości. Młodzi. Internet. Kariera jest wspieranie młodych ludzi z małych miejscowości w planowaniu ich przyszłości zawodowej w sposób
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Bardziej szczegółowoKonkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy
Bardziej szczegółowoDZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH
TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Bardziej szczegółowo