Konferencja: IT w edukacji Grażyna Gregorczyk. Gliwice, dnia 10 grudnia 2014 roku

Wielkość: px
Rozpocząć pokaz od strony:

Download "Konferencja: IT w edukacji Grażyna Gregorczyk. Gliwice, dnia 10 grudnia 2014 roku"

Transkrypt

1 Konferencja: IT w edukacji Grażyna Gregorczyk Gliwice, dnia 10 grudnia 2014 roku

2 Pokazanie, jak technologia, która jest źródłem problemów, może również być wykorzystana do realizacji zagadnień związanych z ochroną danych osobowych i prywatności Dostarczenie adresów zawierających wartościowe zasoby na temat: bezpiecznej pracy w sieci, budowania cyfrowej tożsamości, ochrony prywatności, ochrony danych osobowych w sieci Pokazanie, jak można prezentować i publikować materiały w sieci, na przykładzie bloga DODO-bezpiecznie.blogspot.com Zachęcenie do korzystania z zasobów bloga, na którym będą gromadzone aktualne informacje i materiały

3 Przedstawienie narzędzi do kształcenia umiejętności gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązywania problemów Propozycję ciekawych, dostępnych bezpłatnie aplikacji, które mogą być wykorzystane do przygotowania materiałów dydaktycznych, zadań i ćwiczeń oraz budowania zainteresowań i atrakcyjności tematyki prywatności w szkolnej rzeczywistości

4 Prezentowany temat jest efektem udziału Ośrodka Edukacji Informatycznej i Zastosowań Komputerów w Warszawie w Ogólnopolskim Programie Edukacyjnym Generalnego Inspektora Ochrony Danych Osobowych Twoje dane - Twoja sprawa oraz zajęć z uczniami, prowadzonymi przez autorkę, na temat ochrony prywatności i danych osobowych.

5 Ważnym zadaniem podejmowanych działań było rozszerzenie wiedzy nauczycieli o stanie prawnym ochrony danych osobowych w Polsce oraz rozwój ich kompetencji w obszarze kształtowania wśród uczniów wiedzy i umiejętności związanych z bezpieczeństwem w Internecie, ochroną danych osobowych, prawem każdego człowieka do prywatności.

6

7

8 Realizacja programu umożliwia szkołom i placówkom oświatowym realizację kierunków polityki oświatowej państwa. Prowadzi go ekspercka instytucja, jaką jest GIODO, która daje gwarancję wysokiej jakości działań i materiałów.

9 Tak bardzo powszechne korzystanie przez młodych ludzi z tysięcy aplikacji oraz usług internetowych sprzyja nieświadomemu udostępnianiu przez nich swoich danych osobowych. Internet to wspaniałe miejsce! Możemy się tam spotykać z przyjaciółmi, dzielić zainteresowaniami, ulubioną muzyką i zdjęciami, a nawet zmieniać świat, jeśli mamy ciekawy pomysł, potrafimy coś robić dobrze i wystarczy nam odwagi, by wyjść z inicjatywą. The Web we want Takie zachowania w przestrzeni wirtualnej mogą mieć poważne konsekwencje także w świecie realnym, powodując wzrost zagrożeń dla bezpieczeństwa osobistego i prywatności nie tylko ich samych, ale także ich najbliższych czy znajomych.

10 Warto zapoznać się z raportami na temat kompetencji komunikacyjnych dzieci i młodzieży Na stronie:

11 Ze strony:

12 Działania SZKOŁA i NAUCZYCIELE Podejmują właściwe kroki, by zapewnić prywatność i bezpieczeństwo danych swoich uczniów Sprawdzają politykę prywatności swoich dostawców usług internetowych Poznają swoje obowiązki prawne dotyczące ochrony danych osobowych uczniów Dostarczają skutecznie wiedzę na temat zachowania prywatności w Sieci na różne sposoby

13 Techniczny zapewnienie bezpiecznej infrastruktury technicznej, bezpiecznego dostępu do Internetu i sieci WiFi, wyposażenia w oprogramowanie, programy filtrujące, systemy zabezpieczeń, itp. Kompetencji przygotowanie merytoryczne dorosłych: personelu placówki do prowadzenia działań na rzecz bezpieczeństwa, osób zarządzających szkolną infrastrukturą informatyczną, wyedukowanych w zakresie bezpieczeństwa uczniów, świadomych zagrożeń, współpracujących ze szkołą rodziców

14 Regulacji i procedur opracowanie i wdrożenie przez szkołę polityki bezpieczeństwa (wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa informacyjnego), sposobów i zasad postępowania dotyczących różnych przypadków zagrożeń, pozwalających na skuteczne reagowanie w sytuacjach niebezpiecznych

15

16 Zapis kompetencji na każdym etapie edukacyjnym. Tutaj dla przykładu wymieniono tylko poziom wychowania przedszkolnego i ponadgimnazjalnego. Warto zapoznać się z całym dokumentem. Wychowanie przedszkolne Ochrona prywatności i wizerunku umie zakomunikować, że się wstydzi i nie chce uczestniczyć w danej sytuacji komunikacyjnej; np. nie chce być nagrywane lub fotografowane, nie chce rozmawiać przez telefon. Bezpieczeństwo komunikacji, pracy i transakcji umie zakomunikować, że dana treść budzi strach lub poczucie zagrożenia, ale niekoniecznie umie temu zaradzić, np. celowo przełączyć kanał. Ochrona danych osobowych wie, że nie należy mówić i pisać o sobie i o rodzinie bez potrzeby; np. nie mówi obcym osobom, gdzie mieszka lub jaki samochód mają rodzice.

17 Wizerunek wie, jakie są elementy składowe wizerunku i umie je interpretować; umie świadomie tworzyć swój wizerunek w zależności od kontekstu; np. wpisując komentarze na portalach społecznościowych, zdaje sobie sprawę, że są one elementem jego tożsamości w oczach innych, w tym również przyszłych pracodawców; rozumie konsekwencje i potrzebę świadomego budowania własnego wizerunku; np. nie pozwala przypadkowo fotografować swojej osoby podczas imprez. Ochrona prywatności i wizerunku umie poprawnie zidentyfikować, czy dane narzędzia (np. czat na portalach społecznościowych) faktycznie oferują komunikację prywatną, czy tylko jej złudzenie; umie posłużyć się narzędziami zwiększającymi prywatność, np. rozszerzenia przeglądarek, ustawienia prywatności; wie, do czego służą regulaminy na stronach, z których korzysta. Anonimowość Szkoła ponadgimnazjalna umie posłużyć się narzędziami zwiększającymi anonimowość; np. TOR, anonimowe proxy, dystrybucja Linuksa TAILS.

18 Bezpieczeństwo komunikacji, pracy i transakcji z dużą dozą pewności rozpoznaje spam i próby phishingu; np. zwraca uwagę na to, że nie zgadza się adres strony bankowej; zwraca uwagę na certyfikaty; np. nie akceptuje automatycznie każdego napotkanego błędnego certyfikatu zgłoszonego przez przeglądarkę; wie, że istnieją narzędzia dodatkowo zwiększające bezpieczeństwo komunikacji i umie do nich dotrzeć; np. szyfrowanie end-to-end, poczty, PGP/GPG, OTR. Nadzór nad siecią Szkoła ponadgimnazjalna wie, że mogą być różne cele wprowadzania nadzoru i umie je wymienić; np. ochrona dzieci w Internecie; uzyskiwanie dodatkowych przychodów przez daną korporację ze sprzedaży prywatnych danych użytkowników; wie, że nadzór może być legalny lub bezprawny; że może być prowadzony przez organy państwowe (np. policję) i osoby prywatne czy korporacje; wie, że istnieją metody obejścia / utrudnienia nadzoru, nie tylko techniczne; np. potrafi wymienić takie metody jak świadome umieszczanie informacji fałszywych lub stosowanie szyfrowania nie tylko do treści wrażliwych, ale również banalnych, celem utrudnienia identyfikacji, kiedy zachodzi ważna / wrażliwa komunikacja.

19 Szkoła ponadgimnazjalna Ochrona danych osobowych wie, czym jest polityka prywatności; umie opisać treść ustawy o ochronie danych osobowych; rozumie pojęcia przetwarzania danych osobowych i administratora danych; wie, co to są dane wrażliwe; wie, co to jest GIODO i jakie są jego zadania. Ze strony:

20 https://www.youtube.com/watch?v=5byvaz0rg8u W sieci możesz odsłonić więcej niż myślisz Chroń swoje dane osobowe

21

22 Uczniowie cyfrowi tubylcy 91% nastolatków codziennie korzysta z Internetu, średnio poświęcając na surfowanie 2,5 godziny na dobę. Jak spędzają ten czas? 98% nastolatków zadeklarowało, że korzystają z sieci do poszukiwania informacji i zdobywania wiedzy. 72% młodzieży potwierdza, że nauka bez dostępu do sieci byłaby o wiele trudniejsza. 65% przyznaje, że byłaby też o wiele nudniejsza. 60% nastolatków deklaruje, że sieć jest dla nich głównym źródłem informacji potrzebnych do szkoły. Źródło danych: Raport Nowe media w polskiej szkole zawierający wyniki badań: Kompetencji cyfrowych młodzieży w Polsce, przeprowadzonych przez Fundację Orange oraz Kompetencji cyfrowych nauczycieli i wykorzystania nowych mediów w szkolnictwie podstawowym, gimnazjalnym i ponadgimnazjalnym, za które odpowiada Polskie Towarzystwo Kawalerów Gutenberga.

23 Na początek postawmy sobie pytanie: Czy i jak dzieci i młodzież chronią swoją prywatność?

24 Treść ankiety, do ewentualnego zapoznania się z pytaniami, jest dostępna pod adresem:

25 Czy i jak dzieci i młodzież chronią swoją prywatność? Ze wstępnej analizy wyników badań wynika, że: dzieci i młodzież posiadają nietrywialną wiedzę na temat ochrony danych osobowych i bezpiecznych zachowań w sieci, niezależnie od tego, z jakich internetowych usług czy aplikacji korzystają zapominają o dbałości o swoje dane osobowe, nierozważnie i chętnie udostępniają na potrzeby różnych usług swoje dane: imiona, nazwiska, adresy mailowe, wiek lub datę urodzenia, zachowania i zainteresowania, oraz swoje zdjęcia i filmy.

26 Jak dzieci i młodzież chronią swoją prywatność? doskonale ilustruje to poniższy rysunek Andrzeja Mleczki

27 Edukacja dzieci i młodzieży w zakresie bezpieczeństwa Czemu uczniowie, którzy posiadają wiedzę i spore umiejętności w zakresie technologii nie dbają o swoją prywatność, o swoje bezpieczeństwo w sieci i tak często zachowują się przeciwstawnie do swojej wiedzy? Skąd bierze się niespójność pomiędzy wyrażanymi przez młodych ludzi postawami i obawami, a rzeczywistym zachowaniem; troska o bezpieczeństwo nie wpływa ani na rezygnację z korzystania, np. z portali społecznościowych, ani na rodzaj oraz ilość danych prywatnych zamieszczanych tam publicznie?

28 Brak jasno wytyczonych granic pomiędzy tym, co publiczne a tym, co prywatne w sieci; Złudne poczucie prywatności i bezpieczeństwa na stronach wymagających rejestracji; Trudny do przeprowadzenia przez młodego człowieka bilans ekonomiczny zapewnienia swojego bezpieczeństwa, tzn. zestawienie kosztów i korzyści, (np. czas spędzany na dostosowanie ustawień prywatności po stronie kosztów, a możliwość utrzymywania kontaktu z przyjaciółmi po stronie korzyści); Większość kosztów jest natychmiastowa (stracony czas, poniesiony wysiłek), a problemy są odsunięte w czasie i często niewidoczne, np. ewentualne straty wynikające z kradzieży tożsamości;

29 Kolejną niewiadomą w równaniu zysków i strat jest trudna ocena prawdopodobieństwa wystąpienia zdarzeń w cyfrowej przestrzeni, zwłaszcza, że dane zamieszczone dzisiaj mogą być wykorzystane niezgodne z naszą wolą dopiero za kilka lat;

30 A może wyjaśnieniem dla tego paradoksu jest sama idea serwisów społecznościowych i sieci; ich budowa powinna unikać silnych mechanizmów kontroli dostępu, bezpieczeństwa oraz ochrony danych osobowych. Im łatwiej nowym użytkownikom: dołączyć do sieci, odnaleźć swoich znajomych z rzeczywistości offline, odnaleźć wspólne płaszczyzny kontaktu z nimi, tym większą wartość funkcjonalną dla użytkownika stanowi serwis społecznościowy.

31 Wyznawanie tzw. nierealistycznego optymizmu obniżenie prawdopodobieństwa ryzyka utraty kontroli nad swoimi danymi w przyszłości. Wypadki zdarzają się innym, ale nie mnie ; Problem samokontroli: nawet jeżeli szczerą intencją jest ochrona danych prywatnych, wysiłek związany z bezpiecznym zarządzaniem nimi odkładany jest w nieznaną przyszłość; Zaufanie do pasywnych strategii ochrony prywatności: zdajemy się na czynniki zewnętrzne, takie jak: prawo, inne osoby, technologie chroniące prywatność;

32 Do pasywnych strategii zalicza się także: korzystanie z oprogramowania antywirusowego, antyspamowego, tworzenie bezpiecznych haseł; Słabe rozumienie, że informacje osobiste w sieci: to nie tylko dane osobowe, ale także opinie, informacje o upodobaniach, zainteresowaniach, aktywności online: jakie strony, czego szukamy, materiały multimedialne, które ściągamy.

33 Z rozmów i ankiet wypełnianych przez uczniów badanych szkół oraz z informacji na temat prowadzonych programów związanych z ochroną danych osobowych wynika, że przyczyną takiego stanu rzeczy może być również: brak wzorca osobowościowego w zakresie bezpiecznych zachowań online i ochrony danych osobowych wśród samych dorosłych, rodziców (opiekunów) i nauczycieli.

34 Dzieci są doskonałymi obserwatorami. Świetnie widzą zachowanie dorosłych, nawet jeśli wolelibyśmy, żeby było inaczej. Dzieci naśladują to, co zaobserwują, a to już powinno dawać nam do myślenia i skłonić do refleksji i zmiany własnych zachowań.

35 Wzorzec osobowościowy w zakresie ochrony danych osobowych wśród samych dorosłych, rodziców (opiekunów) i nauczycieli

36 Children see, children do https://www.youtube.com/watch?v=jorgsb4qg_w

37 używamy danych osobowych (daty urodzin, peselu lub numeru telefonu) jako haseł do poczty elektronicznej, pinu czy hasła do kont bankowych; zapamiętujemy hasła w przeglądarkach lub portalach; gromadzimy ważne dane na komputerze podłączonym do sieci i nieodpowiednio zabezpieczonym; udostępniamy swój komputer nieuprawnionym użytkownikom (nauczyciel uczniom, np. celu uzupełnienia ocen).

38 nie wylogowujemy się z różnych systemów teleinformacyjnych, z których korzystamy, co umożliwia wykonanie operacji z wykorzystaniem naszych danych osobowych; zapominamy o instalacji zabezpieczeń na urządzeniach mobilnych; mało uwagi poświęcamy na weryfikację wiarygodności maili i telefonów przed udzieleniem odpowiedzi na zadawane pytanie; nie wykorzystujemy opcji kopii ukrytej, czyli ukrywania poszczególnych odbiorców wiadomości (poza głównym);

39 zazwyczaj nosimy przy sobie wszystkie swoje dokumenty, niezależnie, czy ich w danej sytuacji potrzebujemy, czy nie, narażając się w ten sposób na kradzież tożsamości; zapisujemy swoje kody PIN czy to na kartkach noszonych razem z kartami płatniczymi, czy to w telefonie; udostępniamy wiele swoich danych osobowych, by wziąć udział, np. w ciekawej konferencji; pozostawiamy dowody osobiste w zastaw, np. za wypożyczany sprzęt, np. za kajaki, łódki i skutery wodne, czy sprzęt do odsłuchu tłumaczeń;

40 Od początku w sieci Publikowanie w sieci fotografii dziecka już w pierwszych miesiącach jego życia (73% europejskich matek publikowały zdjęcia swojego dziecka zanim ukończyło drugi rok życia. Ponad 20% rodziców publikuje w Internecie zapis USG z okresu przed narodzinami potomka. Zakładanie dzieciom profilu w serwisie społecznościowym i wypełnianie go fotografiami i informacjami (profil dla noworodka - ok. 7% rodziców). Magazynowanie i prezentowanie zdjęć na repozytoriach fotograficznych, np. flickr, picasa, oraz blogach.

41 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting Publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy.

42 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy.

43 Zdjęcia dzieci nago i w bieliźnie Do publikowania zdjęć dzieci w bieliźnie lub nago przyznaje się w Polsce co czwarty rodzic dziecka do 10 roku życia! Zdjęcia ośmieszające dzieci Troll Parenting Publikowanie wizerunku dziecka w ośmieszającym czy wręcz kompromitującym kontekście. Czasami są to sytuacje, które przynosi życie, często specjalne stylizacje zaaranżowane fotografie i filmy. David po dentyście - fot. za youtube.com https://www.youtube.com/watch?v=oqm_dwmso5s

44

45 Uczący się przewyższają wiedzą, a zwłaszcza umiejętnościami swoich nauczycieli. Zjawisko to dotyczy w szczególności języków obcych oraz przedmiotów informatycznych (technologii informacyjnokomunikacyjnych).

46

47 obawa przed łamaniem reguł przez uczniów czasochłonność przygotowania lekcji opartej na TIK trudności organizacyjne i braki sprzętowe obawa przed negatywnym wpływem TIK na uczniów obawa nauczycieli o własny autorytet brak materiałów zgodnych z podstawą programową brak zrozumienia możliwości tworzonych przez narzędzia cyfrowe

48 Internet w oczach dzieci źródło rozrywki (gry, muzyka, filmy) i narzędzie umożliwiające funkcjonowanie na bieżąco, kontakt ze światem i prowadzenie życia towarzyskiego (portale społecznościowe) w oczach dorosłych (rodziców i nauczycieli) możliwości edukacyjne oraz zagrożenia, jakie mogą tam czyhać na dzieci. Zwracają uwagę przede wszystkim na te problemy, o których najgłośniej w mediach i te, które najłatwiej zauważyć: dostęp do niebezpiecznych treści, kontakt z nieznajomymi czy upublicznianie prywatnych informacji.

49

50 Profesor Howard Gardner W projekcie Pierwsze uczniowskie doświadczenia drogą do wiedzy I wreszcie trzecia, chyba najważniejsza, rzecz, o której stale trzeba pamiętać: nauczyciel jest wzorem osobowym, czasem nawet potężniejszym niż rodzice.

51 Steve Wozniak współzałożyciel Apple Computers komputer nie jest w stanie myśleć jak człowiek ani odczytywać emocji. Dlatego też będą działać szkoły w swojej tradycyjnej formie, bo kontakt z nauczycielem jest nie do przecenienia. Wskazują na to badania przeprowadzone w USA. Według zdecydowanej większości autorytetów w dziedzinie edukacji, wpływ jakości pracy nauczyciela na wyniki uczniów jest kluczowy ważniejszy od wielkości klas, wyposażenia szkół, czy nakładów finansowych na edukację.

52

53

54 A zatem nawet jeśli uczniowie lepiej niż my radzą sobie z nowinkami i na co dzień korzystają z programów czy aplikacji, o których mamy raptem blade pojęcie, nie oznacza to, że nie potrzebują naszego wsparcia. Nauczyciel, rodzic, dorosły przewodnikiem dziecka w cyfrowym świecie.

55 Badania NASK i Biura Rzecznika Praw Dziecka oraz Pedagogium Wyższa Szkoła Nauk Społecznych Nastolatki wobec Internetu Pełna wersja raportu: t_z_badania_nastolatki_wobec_internet u_-_po_poprawkach_edytorskich.pdf 50,9% odkrywa wirtualny świat samodzielnie 17% wprowadza starsze rodzeństwo 11% rówieśnicy 9,7% nauczyciele 9% rodzice

56 Przypominaj, że Internet podobnie jak inne sfery życia nie jest wolny od zagrożeń. Jednak dzięki świadomemu wykorzystywaniu dostępnych narzędzi i unikaniu ryzykownych zachowań, można je ograniczyć. Staraj się przekazać dzieciom zasady bezpiecznego korzystania z Internetu. Wspólnie ustalajcie, jakie zachowania są akceptowalne, a jakie nie. Na podstawie opracowania:

57

58 Publikacja Nadmierne korzystanie z komputera i Internetu przez dzieci i młodzież powstała w ramach kampanii W którym świecie żyjesz?. W broszurze poruszono kwestie praktyczne i teoretyczne związane z zagadnieniem nadmiernego korzystania z Internetu i komputera. Broszura jest dostępna na stronie

59 Pakiet edukacyjny adresowany do dorosłych: rodziców i opiekunów w celu zachęcenia ich do aktywnego uczestnictwa w internetowym życiu dzieci, poznania ich zainteresowań i wirtualnej społeczności, a także zagrożeń, na jakie mogą trafić podczas surfowania po sieci. Pakiet zawiera pięć animowanych filmów, które w zabawny sposób pokazują internetowe rodzinne perypetie.

60 Broszura przeznaczona dla osób zainteresowanych bezpieczeństwem w Internecie oraz poszukujących szybkiej informacji. Zawiera minisłownik, umożliwiający zaznajomienie się z podstawowymi informacjami o takich tematach, jak: cyberprzemoc, filtry kontroli rodzicielskiej, seksualne wykorzystanie małoletniego, mowa nienawiści itp.

61 W publikacji elektronicznej Zakup zawarte są porady dla dorosłych na temat tego, jak dokonać rozważnego zakupu sprzętu elektronicznego dla dzieci. W przewodniku znajdziemy także opis zagrożeń internetowych, wskazówki, jak uchronić przed nimi najmłodszych oraz informacje o tym, gdzie zwrócić się o pomoc. Publikacja dostępna na stronie:

62 Kurs dla rodziców i profesjonalistów stanowiący kompendium wiedzy o bezpieczeństwie dzieci i młodzieży w Internecie. Materiały zawierają charakterystykę zagrożeń oraz informacje o tym, jak skutecznie im zapobiegać. Kurs jest dostępny na platformie jego ukończenie i zdanie testu sprawdzającego pozwala na otrzymanie stosownego zaświadczenia.

63 Technologia łączy pokolenia. Wprowadzaj swoich uczniów w cyfrowy świat: rozmawiaj z nimi o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że Twoi uczniowie wiedzą już więcej niż Ty dzielcie się swoją wiedzą. Najlepsza lekcja, jakiej możemy udzielić naszym uczniom, to pokazać im, jak sami uczymy się.

64 Technologia łączy pokolenia. Wprowadzaj swoich uczniów w cyfrowy świat: rozmawiaj z nimi o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że Twoi uczniowie wiedzą już więcej niż Ty dzielcie się swoją wiedzą. Najlepsza lekcja, jakiej możemy udzielić naszym uczniom, to pokazać im, jak sami uczymy się.

65 Przypominaj uczniom, że Internet nie jest światem na niby jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz. Uświadamiaj ryzyko, jakie wiąże się z utratą reputacji, w tym między innymi: problemy w szkole, brak akceptacji ze strony rówieśników, utratę zaufania ze strony rodziny, aż po negatywne opinie, kiedy za parę lat młody człowiek będzie ubiegał się o przyjęcie na studia, staż czy do pracy.

66 Przypominaj uczniom, że Internet nie jest światem na niby jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz. Uświadamiaj ryzyko, jakie wiąże się z utratą reputacji, w tym między innymi: problemy w szkole, brak akceptacji ze strony rówieśników, utratę zaufania ze strony rodziny, aż po negatywne opinie, kiedy za parę lat młody człowiek będzie ubiegał się o przyjęcie na studia, staż czy do pracy.

67 Pokazywać, jak wiele można dowiedzieć się o uczniach bez zbędnego wysiłku przykład odnalezionej rozmowy gimnazjalistów na Facebooku

68 Mieć otwarte oczy i uszy na szkodliwe zjawiska w Internecie

69 Ucz dziecko: kontrolować to, co samo publikuje i to, co publikują o nim inni, regularnie sprawdzać informacje na swój temat w Internecie i na bieżąco kasować ze swojego profilu wszystkie nieodpowiednie komentarze i linki umieszczone przez inne osoby, ustawiać alerty (np. w Googlach), które automatycznie wyślą do nas , gdy coś na nasz temat pojawi się w sieci.

70 Ucz krytycznego podejścia do informacji znalezionych w Internecie. Przypominaj, że nie wszystko jest takie, jak się wydaje na pierwszy rzut oka: nie każda osoba jest tym za kogo się podaje, nie każda znaleziona informacja jest prawdziwa. Wykorzystaj swoje MOCNE STRONY: wiedzę merytoryczną z zakresu prowadzonego przedmiotu, wiedzę metodyczną, doświadczenie życiowe (kompetencje praktyczno moralne i kompetencje techniczne), gotowość i potrzebę ciągłego doskonalenia zawodowego.

71 Uświadamiaj, że w Internecie bardzo trudno zachować anonimowość w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.

72 Uświadamiaj, że w Internecie bardzo trudno zachować anonimowość w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.

73 świadomie (np. opisywanie swoich zainteresowań na portalach społecznościowych, zawieranie umowy, wypełnianie ankiet) mimowolnie, czasem nawet nie zdając sobie z tego sprawy: wejście na dowolną stronę internetową uruchamia przepływ danych - administrator automatycznie uzyskuje: nasz adres IP oraz informacje o przeglądarce, z której korzystamy (m.in. wersja, system operacyjny, język i czcionki) strony, które odwiedzamy, wykorzystują różne mechanizmy służące pozyskaniu informacji, np. ciasteczka (ang. cookies), czyli specjalne pliki zapisywane na komputerze użytkownika.

74 Każde naciśnięcie przycisku Like it może powiedzieć o użytkowniku Facebooka dużo więcej niż ujawnia on na swoim profilu. Badania naukowców z Zespołu Psychometrii Uniwersytetu Cambridge i centrum badawczego finansowanego przez Microsoft. Specjalne programy komputerowe mogą z powodzeniem określać informacje dotyczące: płci, orientacji seksualnej, wyznania, poglądów politycznych, inteligencji, a nawet faktów z przeszłości użytkownika. Podczas badań korzystano z 58 tysięcy profili na portalu Facebook udostępnionych przez ochotników, którzy dodatkowo wypełnili ankietę na swój temat. Naukowcy na podstawie lajkowanych przez użytkowników stron (9,9 mln) stworzyli algorytmy, które następnie zestawili z odpowiedziami w kwestionariuszach.

75 Co można powiedzieć o człowieku na podstawie Lajków: Fot. Olly fotolia.com Marketing internetowy Spersonalizowane gazety i informacje Personalizacja reklam Personalizacja wyników wyszukiwania Personalizacja w mediach społecznościowych 95% kolor skóry 93% płeć 88% orientacja seksualna 85% poglądy polityczne 82% wyznanie religijne 78% IQ 75% wiek 73% czy palą 67 % status społeczny 65% czy używają narkotyków czy rodzice byli razem w wieku 21 lat

76 Zachęcaj do przemyślanego publikowania w Internecie. Przypominaj, że wrzucając informację do sieci, dzielimy się nią z całym światem i tracimy nad nią kontrolę. Każdy, kto do niej dotrze, może ją skopiować i wykorzystać w dowolnym celu. Skasowanie informacji nie oznacza, że ona zniknie. Można mieć nadzieję, że kultura wpojona w czasie uczenia się w cyberprzestrzeni będzie następnie w naturalny sposób funkcjonowała w tejże cyfrowej przestrzeni informacyjnej, ale także w tradycyjnym środowisku uczenia się i nauczania.

77

78

79

80 Uświadamiaj, że korzystanie z większości zasobów Internetu jest tylko pozornie darmowe. Strony internetowe mogą wyłudzać pieniądze albo informacje o nas (na których później zarabiają). Za większość usług w sieci płacimy swoją prywatnością warto mieć to na uwadze, wybierając usługi, z których będziemy korzystać.

81

82 Pamiętaj, że choć trudno zachować prywatność w Internecie, każdy z nas ma prawo do prywatności również dzieci. Ucz dzieci szacunku dla prywatności innych osób i przypominaj im, że mają prawo oczekiwać, że inni będą szanować jego prywatność. Firmy nie powinny zbierać jego danych, gdy nie mają do tego prawa, a znajomi publikować bez jego zgody zdjęć z jego udziałem.

83

84

85 Miej świadomość, że nie ma prostych rozwiązań, które gwarantują bezpieczeństwo mimo najlepszych chęci nigdy nie możesz mieć pewności, że ochronisz dzieci przed wszystkimi potencjalnymi problemami. Dlatego zadbaj o to, by wiedziało, co zrobić, kiedy stanie się coś złego i miało świadomość, że w takiej sytuacji może liczyć na Twoją pomoc.

86

87 Dawaj dobry przykład korzystaj z Internetu w sposób odpowiedzialny i przemyślany. Przestrzegaj zasad bezpieczeństwa i szanuj prywatność innych osób (także swoich uczniów). Reaguj, gdy zauważysz, że dzieje się coś złego. Pamiętajmy, ze istotą pracy nauczyciela jest jak wyraził kiedyś G. Klimowicz jednym słowem MOTTO. Tworzą go pierwsze litery słów: miłość, odpowiedzialność, tolerancja, troskliwość, otwartość. Kształtując swoją osobowość powinniśmy o tych słowach pamiętać.

88

89 wplatać treści związane z bezpieczeństwem, ochroną prywatności w inne, z pozoru niezwiązane z nią zajęcia systematycznie, na lekcjach różnych przedmiotów (dlaczego podczas lekcji biologii o genetyce nie wspomnieć, że genom jest również zestawem informacji o naszej prywatności, daną osobową) dając dobry przykład stosując różne sposoby, środki i narzędzia, wykorzystując również TIK

90 Dobór środków i narzędzi: Dostępne bezpłatnie Proste, intuicyjne w posługiwaniu się Dostępne w chmurze Przydatne w prowadzeniu zajęć metodą odwróconej klasy

91 Na kolejnych slajdach zostaną zaprezentowane wartościowe zasoby internetowe oraz przykłady ćwiczeń i zadań pomocnych w pracy z uczniami, aby konstruować ich wiedzę na temat ochrony danych osobowych i prywatności.

92 Blog z materiałami przydatnymi w nauce o ochronie prywatności i budowaniu cyfrowej tożsamości. Samouczki i instrukcje dla opisywanych aplikacji dostępne są pod adresem:

93 Umiejętność wyszukiwania, gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania problemu to jest kluczowa, najważniejsza ludzka kompetencja epoki cyfrowej. Padlet wirtualna tablica

94 Narzędzie, za pomocą którego można uporządkować informacje, np. na temat bezpieczeństwa, czy ochrony danych osobowych. Tak przygotowany padlet może służyć jako materiał dla uczniów, w celu zapoznania ich z tematyką, jako zbiór zadań i ćwiczeń do wykonania w domu lub jako zadanie do samodzielnego przygotowania. Przykładowe instrukcje: Przykładowa tablica z materiałami o ochronie danych osobowych:

95 Opis programu oraz instrukcja krok po kroku dostępne są pod adresem:

96

97 Uwaga! Bardzo dobry materiał po polsku: The Web We Want Internet, jakiego chcemy!, to pouczający podręcznik przeznaczony dla latków, który powstał przy udziale młodzieży, napisany przez młodych autorów. Zawartość i podejście współgrające z potrzebami i upodobaniami współczesnej młodzieży mają skłonić do refleksji nad takimi zagadnieniami, jak: prawa i obowiązki, ślady cyfrowe czy reputacja. Natomiast ćwiczenia praktyczne prowokują czytelników do dzielenia się swoimi doświadczeniami i analizowania swoich własnych zachowań w Internecie.

98

99

100 Ciekawe ćwiczenie w learningapps z wykorzystaniem QR-kodów

101 na intrygujących ulotkach rozwieszonych, np. w szatni, na łazienkowych lustrach z krótkim pytaniem: Co się w szkole wydarzy 28 stycznia? odpowiedź będzie dostępna po rozkodowaniu QR codu, obok drzwi klasy lub na ulotce dla rodziców z linkiem do: - bloga, który prowadzą uczniowie tej klasy, - przedmiotowego bloga lub strony WWW, np. na temat ochrony danych osobowych, -do kanału na YouTube, na którym umieszczone są filmiki nagrane przez uczniów lub lekcje przez nauczyciela (flipped classroom),

102 organizacja podchodów lub bardziej nowocześnie zwanych gier miejskich. Wskazówki lub zaszyfrowane zagadki rozwieszamy po szkole lub okolicy. Wysyłamy drużyny uczniów na wyprawę. Który zespół pierwszy pokona trasę i poprawnie odpowie na pytania/rozwiąże zagadki, ten wygrywa, wskazówki bezpiecznego zachowania w Internecie.

103

104

105 BLOG Profesjonalnie o Ochronie Danych Osobowych Przetwarzanie danych osobowych Ochrona danych osobowych w biznesie i Internecie ODO24 Dzielimy się swoją wiedzą https://odo24.pl/blog/ Ochrona Danych Osobowych Blog informacyjno edukacyjny Michała Geilke oraz Tomasza Cygana

106 Ochrona danych osobowych w praktyce INFOGRAFIKA! 10 Kroków Administratora Danych osobowych https://dane-osobowe.info/10- krokow-aministratora-danychosobowych-infografika/

107 Technologie wpłynęły na proces tworzenia komiksów: Ułatwiają wykorzystanie wszystkich mediów Ułatwiają tworzenie Ułatwiają publikowanie i odtwarzanie Narzędzia: MakeBeliefsComics ToonDoo Pixton StoryBoard That StripCreator WriteComic Bubblr Power Point Comic Life Bubblesnaps

108

109

110

111 Pixton Bezpieczne odpowiedzi Konkurs GIODO na komiks i animację wyniki /id_art/7645/j/pl/

112

113

114

115 Story Jumper Bezpieczna szkoła Jestem bezpieczny w Internecie Bezpieczna-Szko%C5%82a Story Bird Bezpieczeństwo po angielsku

116

117

118 Prywatność i dane osobowe w cyfrowym świecie https://prezi.com/-djxwm37r7l5/edit/#114_ Istota i praktyka danych osobowych Podstawowe zagadnienia dotyczące danych osobowych https://prezi.com/ojjhbpumgluc/istota-i-praktyka-ochronydanych-osobowych/ https://prezi.com/ywpolzixmrhu/podstawowe-zagadnieniadotyczace-ochrony-danych-osobowych/ Ochrona danych osobowych https://prezi.com/tdghdbpzs5ap/ochrona-danych-osobowych/

119 Prywatność w sieci https://www.youtube.com/watch?v=2jv0nat-etw Bezpiecznie i etycznie w cyfrowej szkole https://www.youtube.com/watch?v=0wpf2_gvu3q Prawo autorskie w szkole https://www.youtube.com/watch?v=zvpkgpgknmq

120

121 Jak budujemy nasz wizerunek w sieci? mapa myśli Niebezpieczne pytania i bezpieczne odpowiedzi Dobieranie w pary Hasła o ochronie danych osobowych Wisielec Bądź bezpieczny w sieci Quiz Ochrona danych osobowych Quiz Korzystaj z sieci bezpiecznie! Grupowanie

122 https://www.muvizu.com/ Wyniki konkursu GIODO na komiks i animację

123 Twoje życie online jest publiczne room/content/ sto05426/html/europejski- Dzie%C5%84-Ochrony-Danych-szpiedzy-w-chmurze Jak powstaje europejskie prawo o ochronie danych osobowych Prywatność online

124 Ochrona danych. Co czyha w mrokach sieci? Nie chcesz być towarem. Odzyskaj kontrolę nad swoimi danymi!

125

126

127

128

129 Scratch - język programowania, odpowiedni do nauczania dzieci i młodzieży podstaw programowania oraz środowisko programistyczne służące do tworzenia i uruchamiania programów w tym języku. Scratch umożliwia łatwe tworzenie interaktywnych opowiadań, animacji, gier, muzyki. Programowanie odbywa się w sposób wizualny elementy języka mają kształt klocków, puzzli, które poprzez przeciąganie mogą być układane w określonym porządku. Umiejętność programowania pozwala lepiej zrozumieć i wykorzystać nowoczesne rozwiązania techniczne. Sprawia, że uczeń nie jest biernym odbiorcą szeroko rozumianej technologii, ale potrafi ze zrozumieniem realizować z jej użyciem własne projekty i wykorzystywać je dla własnych potrzeb, także dotyczące bezpieczeństwa w sieci.

130

131 Dziękuję za uwagę.. Ilustracje pozyskane z portalu:

Vi. Bezpieczeństwo w komunikacji i mediach

Vi. Bezpieczeństwo w komunikacji i mediach Vi. w komunikacji i mediach Edukacja formalna dzieci w komunikacji i mediach [ 59 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Ochrona prywatności i wizerunku

Bardziej szczegółowo

Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej

Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole i placówce oświatowej Warszawa, dnia 30 października 2014 roku Techniczny zapewnienie bezpiecznej infrastruktury technicznej, bezpiecznego

Bardziej szczegółowo

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014 Numer i nazwa obszaru: 8 Przygotowanie metodyczne nauczycieli w zakresie wykorzystywania technologii informacyjno-komunikacyjnych w nauczaniu i uczeniu się Temat szkolenia: Technologie informacyjno-komunikacyjne

Bardziej szczegółowo

Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej

Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej KATARZYNA SKARACZYŃSKA MARTA WOJDAT Technologie informacyjno-komunikacyjne

Bardziej szczegółowo

Przebieg i organizacja kursu

Przebieg i organizacja kursu Przebieg i organizacja kursu ORGANIZACJA KURSU: Kurs Wdrożenie podstawy programowej kształcenia ogólnego w przedszkolach i szkołach. Rola koordynatora w projekcie prowadzony jest przez Internet. Zadania

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia: Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02. Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe

Bardziej szczegółowo

Edukacja na Nowo. Szkolenie pilotażowe realizowane w ramach projektu

Edukacja na Nowo. Szkolenie pilotażowe realizowane w ramach projektu Szkolenie pilotażowe realizowane w ramach projektu Edukacja na Nowo Kurs jest przeznaczony dla nauczycieli szkoły podstawowej oraz studentów przyszłych nauczycieli, którzy będą ze sobą współpracować dzieląc

Bardziej szczegółowo

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu

Bardziej szczegółowo

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie) KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Ankieta badająca opinie użytkowników o portalu IT Szkoła

Ankieta badająca opinie użytkowników o portalu IT Szkoła Ankieta badająca opinie użytkowników o portalu IT Szkoła Zbiorcze zestawienie wyników odpowiedzi udzielonych przez respondentów. Próba: 8 os.. W jaki sposób spędzasz czas w Internecie - określ częstotliwość?

Bardziej szczegółowo

Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz

Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWCĄ Godzina z wychowawcą. Scenariusz lekcji z wykorzystaniem nowych mediów i metody debata* (90 min) Scenariusz zgodny z podstawą programową (Rozporządzenie

Bardziej szczegółowo

Szkolny Klub Wolontariusza Strona 1

Szkolny Klub Wolontariusza Strona 1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Ankieta dla nauczyciela języka angielskiego

Ankieta dla nauczyciela języka angielskiego UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Ankieta dla nauczyciela języka angielskiego Badanie Szkolnych Uwarunkowań Efektywności Kształcenia Etap VII, 2014 Miejsce na kod nauczyciela Szanowna/y Pani/e,

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej i Gimnazjum w Tarnawatce Spis treści Wstęp...3 Zadania szkoły...

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010 Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje

Bardziej szczegółowo

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić?

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić? Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić? Warsztat, Kongres Kobiet 9.05.2014 Czy social media są potrzebne w kampanii? Z internetu korzysta 61,4% Polaków (18,51

Bardziej szczegółowo

Iv. Kreatywne. z mediów

Iv. Kreatywne. z mediów Iv. Kreatywne korzystanie z mediów Edukacja formalna dzieci Kreatywne korzystanie z mediów [ 45 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Tworzenie

Bardziej szczegółowo

PUBLIKACJA PODSUMOWUJACA ZAJĘCIA DODATKOWE Z MATEMATYKI. realizowane w ramach projektu Stąd do przyszłości. nr. POKL.09.01.

PUBLIKACJA PODSUMOWUJACA ZAJĘCIA DODATKOWE Z MATEMATYKI. realizowane w ramach projektu Stąd do przyszłości. nr. POKL.09.01. Mołodiatycze, 22.06.2012 PUBLIKACJA PODSUMOWUJACA ZAJĘCIA DODATKOWE Z MATEMATYKI realizowane w ramach projektu Stąd do przyszłości nr. POKL.09.01.02-06-090/11 Opracował: Zygmunt Krawiec 1 W ramach projektu

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PLANU PRACY SIECI WSPÓŁPRACY I SAMOKSZTAŁCENIA

SPRAWOZDANIE Z REALIZACJI PLANU PRACY SIECI WSPÓŁPRACY I SAMOKSZTAŁCENIA Bezpośrednie wsparcie rozwoju szkół poprzez zmodernizowany system doskonalenia nauczycieli w powiecie gryfińskim UDA-POKL.03.05.00-00-219/12-00 SPRAWOZDANIE Z REALIZACJI PLANU PRACY SIECI WSPÓŁPRACY I

Bardziej szczegółowo

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie

Bardziej szczegółowo

RAPORT Z BADANIA. Fundacja REA Rozwój, Edukacja, Aktywność

RAPORT Z BADANIA. Fundacja REA Rozwój, Edukacja, Aktywność 1 RAPORT Z BADANIA Badanie potrzeb w zakresie rozwoju kompetencji wychowawczych wśród studentów kierunków nauczycielskich Fundacja REA Rozwój, Edukacja, Aktywność http://fundacja-rea.org/ Fundacja REA

Bardziej szczegółowo

INTERNET TO CYFROWE PODWÓRKO MŁODYCH?

INTERNET TO CYFROWE PODWÓRKO MŁODYCH? INTERNET TO CYFROWE PODWÓRKO MŁODYCH? Dziecko autorem poczytnego bloga? Rodzic jako ambasador internetu? Młodzież = cyfrowi tubylcy? Czy młodzi ludzie tworzą wartościowe treści przy wykorzystaniu nowych

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Perception of the data protection and privacy issues by children and youth

Perception of the data protection and privacy issues by children and youth Projekt Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież Perception of the data protection and privacy issues by children and youth Prezentacja wybranych wyników

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej

Bardziej szczegółowo

Wirtualna wizyta w klasie

Wirtualna wizyta w klasie Wirtualna wizyta w klasie Ironią jest, że istotą istnienia szkół jest nauczanie i uczenie się, a jednak szkoły wciąż nie potrafią uczyć się jedne od drugich. Jeżeli kiedykolwiek odkryją jak to robić, będą

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

temat lekcji: Niebezpieczne treści

temat lekcji: Niebezpieczne treści temat lekcji: Niebezpieczne treści Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP cel zajęć Celem zajęć jest zapoznanie uczniów z zagrożeniem internetowym, jakim są niebezpieczne

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

PROGRAMOWANIE Szkolenia 2016

PROGRAMOWANIE Szkolenia 2016 PROGRAMOWANIE Szkolenia 2016 Certyfikat Multiedukacji Multiedukacja jest ekspertem w dziedzinie edukacji cyfrowej. Dostarczamy najwyższej jakości szkolenia i wyróżniamy szkoły oraz nauczycieli certyfikatem

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Wymagania edukacyjne i kryteria oceniania w klasie VI 2013/2014 OBSZARY AKTYWNOŚCI UCZNIA PODLEGAJĄCE OCENIE

Wymagania edukacyjne i kryteria oceniania w klasie VI 2013/2014 OBSZARY AKTYWNOŚCI UCZNIA PODLEGAJĄCE OCENIE Wymagania edukacyjne i kryteria oceniania w klasie VI 2013/2014 OBSZARY AKTYWNOŚCI UCZNIA PODLEGAJĄCE OCENIE Na zajęciach z informatyki, uczeń jest oceniany w następujących obszarach : praca na lekcji

Bardziej szczegółowo

Twój Salon Kosmetyczny na. Twój doradca w internecie

Twój Salon Kosmetyczny na. Twój doradca w internecie Twój Salon Kosmetyczny na Twój doradca w internecie Czy prowadzisz już fanpage na Facebook Swojego salonu? TAK NIE Sprawdź na kolejnych slajdach czy wszystkie elementy są przez ciebie dobrze przygotowanie

Bardziej szczegółowo

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A

Zasady bezpiecznego korzystania z internetu MODUŁ 6 A Zasady bezpiecznego korzystania z internetu MODUŁ 6 A PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft www.microsoft.com/pl-pl/security/default.aspx

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło Ochrona danych osobowych w placówce oświatowej Małgorzata Jagiełło Wrocław 2012 Autor: Małgorzata Jagiełło Wydawca: Grupa Ergo Sp. z o.o., 50-127 Wrocław ul. Św. Mikołaja 56/57 www.wydawnictwo-ergo.pl

Bardziej szczegółowo

TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja

TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja Tytuł wykładu: TABklasa. Otwarta przestrzeń - otwarty umysł Edukacja nieograniczona mobilny multibook, mobilny uczeń, mobilna edukacja Wykładowcy: Magdalena Maćkowiak, Jan Mierzejewski Agenda Idea TABklasy

Bardziej szczegółowo

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI Komisja Europejska - Dyrekcja Generalna ds. Sprawiedliwości Luksemburg: Urząd Publikacji Unii Europejskiej, 2012 ISBN : 978-92-79-22665-6 DOI: 10.2838/51886

Bardziej szczegółowo

I etap edukacyjny, uczeń kończący klasę III, edukacja matematyczna

I etap edukacyjny, uczeń kończący klasę III, edukacja matematyczna Scenariusz zajęć I etap edukacyjny, uczeń kończący klasę III, edukacja matematyczna Temat: Telefony Treści kształcenia: 8) uczeń wykonuje łatwe obliczenia pieniężne (cena, ilość, wartość) i radzi sobie

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty 96-100 Skierniewice, Al. Niepodległości 4 tel. (46) 833-20-04, (46) 833-40-47 fax. (46) 832-56-43 www.wodnskierniewice.eu wodn@skierniewice.com.pl Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją

Bardziej szczegółowo

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h) Program szkolenia realizowanego w ramach Projektu BELFER ONLINE + przygotowanie nauczycieli z obszarów wiejskich do kształcenia kompetencji kluczowych uczniów i dorosłych przy wykorzystaniu platform e-learningowych

Bardziej szczegółowo

Inteligentne Multimedialne Systemy Uczące

Inteligentne Multimedialne Systemy Uczące Działanie realizowane w ramach projektu Absolwent informatyki lub matematyki specjalistą na rynku pracy Matematyka i informatyka może i trudne, ale nie nudne Inteligentne Multimedialne Systemy Uczące dr

Bardziej szczegółowo

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE

RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE RAPORT Z BADAŃ NA TEMAT ZACHOWAŃ DZIECI W INTERNECIE W celu zdiagnozowania zagrożeń związanych z korzystaniem przez dzieci z komputera i Internetu, w drugim semestrze roku szkolnego 2011/2012 przeprowadzono

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PLATFORMY E-LEARNINGOWEJ

INSTRUKCJA OBSŁUGI PLATFORMY E-LEARNINGOWEJ E-LEARNINGOWEJ 1 Spis treści Wprowadzenie... 3 1. Zakładanie konta na platformie... 3 2. Logowanie... 5 3. Przypomnienie zapomnianego hasła... 5 4. Zmiana profilu... 5 5. Zapisy na szkolenie...6 6. Proces

Bardziej szczegółowo

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska

Bardziej szczegółowo

Opis zasobu: Projekt,,Link do przyszłości

Opis zasobu: Projekt,,Link do przyszłości Opis zasobu: Projekt,,Link do przyszłości Celem projektu Link do przyszłości. Młodzi. Internet. Kariera jest wspieranie młodych ludzi z małych miejscowości w planowaniu ich przyszłości zawodowej w sposób

Bardziej szczegółowo

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub

Bardziej szczegółowo

Specjalistyczne oprogramowanie i publikacje drukowane z dziedziny poradnictwa zawodowego Ogólnopolski Tydzień Kariery 19-25.10.2015 r.

Specjalistyczne oprogramowanie i publikacje drukowane z dziedziny poradnictwa zawodowego Ogólnopolski Tydzień Kariery 19-25.10.2015 r. Specjalistyczne oprogramowanie i publikacje drukowane z dziedziny poradnictwa zawodowego Ogólnopolski Tydzień Kariery 19-25.10.2015 r. Wyższa Szkoła Ekonomii, Prawa i Nauk Medycznych w Kielcach Samorządowy

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie 1 I. WSTĘP Wraz z powszechną komputeryzacją większości dziedzin życia codziennego oraz szybkim rozwojem sprzętu

Bardziej szczegółowo

Metody: rozmowa, obserwacja, opowieść ruchowa, gra

Metody: rozmowa, obserwacja, opowieść ruchowa, gra SCENARIUSZ 1 Temat zajęć: Zawody w zawody kobiety i mężczyźni w pracy - eliminowanie stereotypów związanych z płcią - zainteresowanie własną przyszłością w kontekście wyboru zawodu - kształcenie spostrzegawczości

Bardziej szczegółowo

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl

Przeglądarka BeSt. Koordynatorzy: Grażyna Kulejewska, Katarzyna Sordyl Przeglądarka BeSt BeSt to bezpłatna przeglądarka bezpiecznych stron internetowych dla dzieci w wieku od 3 do 10 lat. BeSt-przeglądarka dla dzieci-funkcje programu: Program pełni funkcję kontroli rodzicielskiej

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

dzieci klas 4-6 rodzice nauczyciele

dzieci klas 4-6 rodzice nauczyciele dzieci klas 4-6 rodzice nauczyciele MIECHOWSKI OLKUSKI PROSZOWICKI KRAKOWSKI DĄBROWSKI CHRZANOWSKI KRAKÓW OŚWIĘCIMSKI WADOWICKI MYŚLENICKI WIELICKI BOCHEŃSKI BRZESKI TARNOWSKI SUSKI LIMANOWSKI NOWOSĄDECKI

Bardziej szczegółowo

Certyfikacja umiejętności E-nauczycieli

Certyfikacja umiejętności E-nauczycieli Certyfikacja umiejętności E-nauczycieli Warszawa, 8 maja 2014r. Dr Jacek Pulwarski Ogólnopolski Koordynator ECDL Polskie Towarzystwo Informatyczne Cyfrowa szkoła Jak kształcić nauczycieli tak, by stali

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII Nowoczesne technologie są nieodłącznym elementem życia młodych ludzi. Nauka, rozrywka, życie społeczne - aktywność młodego pokolenia w XXI wieku toczy się równolegle

Bardziej szczegółowo

Zrzut ekranu z wykorzystanej podczas zajęć prezentacji

Zrzut ekranu z wykorzystanej podczas zajęć prezentacji Zrzut ekranu z wykorzystanej podczas zajęć prezentacji Ludzie mają nawyk zdobywania szeroko pojętej wiedzy, opanowują sztukę czytania, pisania. W podobnym zakresie powinni również zdobywać wiedzę na temat

Bardziej szczegółowo

Podstawowe umiejętności informatyczne w edukacji

Podstawowe umiejętności informatyczne w edukacji Podstawowe umiejętności informatyczne w edukacji jak zakładać konto e-maile w najlepszych dla edukacji narzędziach jak tworzyć i gromadzić informacje w chmurze internetowej wykorzystywać wirtualne dyski

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

Konto Google: Gmail, YouTube.

Konto Google: Gmail, YouTube. Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,

Bardziej szczegółowo

Czym jest sportoryko?

Czym jest sportoryko? Czym jest sportoryko? Jest unikalnym portalem społeczno-informacyjnym skupiającym osoby pasjonujące się podróżami, sportami ekstremalnymi jednym słowem aktywnym życiem. System rezerwacyjny Oddajemy do

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

POLITYKA PLIKÓW COOKIE

POLITYKA PLIKÓW COOKIE POLITYKA PLIKÓW COOKIE Data aktualizacji: 21-03- 2013 W poniższej Polityce ws. Cookies opisujemy rodzaje plików Cookies oraz inne technologie stosowane na naszej Witrynie i platformie, jak również wyjaśniamy,

Bardziej szczegółowo

1. REJESTRACJA W INTERIM24.PL... 2 2. PANEL UŻYTKOWNIKA ZAWARTOŚĆ... 8 3. UZUPEŁNIENIE PROFILU... 9

1. REJESTRACJA W INTERIM24.PL... 2 2. PANEL UŻYTKOWNIKA ZAWARTOŚĆ... 8 3. UZUPEŁNIENIE PROFILU... 9 Strona1 Platforma Interim24.pl została stworzona w ramach projektu Interim management nowość w zarządzaniu wiekiem i firmą współfinansowanego przez Unię Europejską w ramach Europejski Funduszu Społecznego.

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

Polityka bezpieczeństwa.

Polityka bezpieczeństwa. Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Do czego chcemy przygotować nasze dzieci i naszych uczniów: do testów czy do życia i pracy? Gdańsk, 16 maja 2009 roku

Do czego chcemy przygotować nasze dzieci i naszych uczniów: do testów czy do życia i pracy? Gdańsk, 16 maja 2009 roku Do czego chcemy przygotować nasze dzieci i naszych uczniów: do testów czy do życia i pracy? 1 Prawdziwe wartości edukacji Europejskie ramy odniesienia Polskie ramy odniesienia Badania PISA 2 Jeżeli nie

Bardziej szczegółowo

KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM

KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM COS SIN I. Część matematyczna Uczniowie, którzy będą uczyć się w tej klasie będą mieli możliwość rozwijać swoje talenty matematyczne, a pozyskaną wiedzę weryfikować

Bardziej szczegółowo

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej.

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej. Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej. Ocenę celującą otrzymuje uczeń, który zyskał wiedzę i umiejętności obejmujące pełny zakres programu, a w szczególności: Potrafi

Bardziej szczegółowo

z wykorzystaniem technologii informacyjno komunikacyjnej Chmura w Internecie wspiera dyrektora w sprawnym zarządzaniu szkołą opartą na wiedzy

z wykorzystaniem technologii informacyjno komunikacyjnej Chmura w Internecie wspiera dyrektora w sprawnym zarządzaniu szkołą opartą na wiedzy Numer obszaru: 12 Wsparcie oświatowej kadry kierowniczej w sprawnym zarządzaniu szkołą z wykorzystaniem technologii informacyjno komunikacyjnej Temat szkolenia Chmura w Internecie wspiera dyrektora w sprawnym

Bardziej szczegółowo

Nauczanie z TIK w XXI wieku

Nauczanie z TIK w XXI wieku PROGRAM DOSKONALENIA w zakresie wykorzystania TIK TYTUŁ PROGRAMU: Nauczanie z TIK w XXI wieku CELE OGÓLNE: Podniesienie kompetencji w zakresie stosowania środków i narzędzi TIK do uczenia się i nauczania.

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna w Nauczycielskim Kolegium Języków Obcych w Siedlcach Intel uwzględniająca treści programu Nauczanie ku przyszłości 21-11-2002 1 Cel Kształcenie i doskonalenie umiejętności posługiwania

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Blogger opis serwisu

Blogger opis serwisu Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi

Bardziej szczegółowo