ZAPROSZENIE DO SKŁADANIA OFERT

Podobne dokumenty
3. Szczegółowy opis przedmiotu zamówienia

Gdańsk, dnia 3 stycznia 2018 roku

Zapytanie ofertowe : Usługi wynajmu lub leasingu nieruchomości innych niż mieszkalne

Zapytanie ofertowe. 2. Szczegółowy opis przedmiotu zamówienia

Imię i nazwisko:. Data:...

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

RAMOWY PROGRAM SZKOLENIA SZKOLENIE Z ZAKRESU ICT NA POZIOMIE DIGCOMP CZAS TRWANIA: 120 GODZIN

Zamawiający: Przedmiot zamówienia

POIR /17

Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).

Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Obszar Nazwa kompetencji

Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej

Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP

Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).

Zapytanie ofertowe nr 1/Szkolenia ECDL - Trener/2016

3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie

1.2 Ocena informacji Gromadzenie, przetwarzanie, rozumienie i krytyczna ocena informacji

Załącznik nr 1 do Regulaminu w ramach projektu bez barier-profesjonalne kursy komputerowe w Wielkopolsce

3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie 4.1 Narzędzia służące ochronie

INDYWIDUALNY PLAN DZIAŁANIA

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0

ZAPROSZENIE DO KONKURSU OFERT NR I/EFS NA REALIZACJĘ SZKOLEŃ

Informacje o ogłoszeniu

Załącznik nr 2: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii)

ZAPYTANIE OFERTOWE/SPECYFIKACJA ZAMÓWIENIA NR 1/GM/2013 z dnia r.

Zapytanie ofertowe nr 12/2013/WND-POKL /12

1. Zamawiający: ZAPYTANIE OFERTOWE

Szczegółowy zakres ww. prac zostanie uzgodniony z Wykonawcą w toku dalszych ustaleń.

Informacje o ogłoszeniu

ul. Leśna 1A, Suchy Bór Adres korespondencyjny: ul. Ozimska 184, Opole

3.1. Na dobry początek

Program szkolenia Obsługa komputera z certyfikatem ECDL -poziom podstawowy

ZAPYTANIE OFERTOWE. "Przygotowanie i przeprowadzenie kursu języka angielskiego dla pracowników CPPC"

Profesjonalne Szkolenia Informatyczne

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

OPIS PRZEDMIOTU ZAPYTANIA

ZAPYTANIE OFERTOWE NR 07/2017 z dnia r.

ZAPYTANIE OFERTOWE Skopia Estetic Clinic Sp. z o.o. nr 3/2017

Zespół Funduszy Europejskich dla Dzielnicy Ursus m.st. Warszawy Plac Czerwca 1976 r. nr Warszawa Warszawa, dnia r.

ZAPYTANIE OFERTOWE NR 2/III/RPO/2018 DOSTAWA KOMPUTERÓW PRZENOŚNYCH (LAPTOPÓW)

Opis przedmiotu zamówienia

Dostawa programu Microsoft Access lub równoważnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata

ul. Leśna 1A, Suchy Bór Adres korespondencyjny: ul. Ozimska 184, Opole

Zaproszenie nr 1 do składania ofert cenowych w projekcie: Kompetentni pracownicy to silna firma. Projekt szkoleniowy firmy KOMAGES

Kraków, 04 październik 2012 r. ZAPYTANIE OFERTOWE

Zespół Funduszy Europejskich dla Dzielnicy Ursus m.st. Warszawy Plac Czerwca 1976 r. nr Warszawa Warszawa, dnia r.

Zapytanie ofertowe na stworzenie strony internetowej w języku niemieckim

MIEJSCE PUBLIKACJI OGŁOSZENIA

Gdynia, r. 1. Zamawiający: Akademia Marynarki Wojennej im. Bohaterów Westerplatte Ul. Śmidowicza 69

Projekt Inżynier chemik dla nowych technologii chemicznych współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zapytanie ofertowe Nr SLC9/2017/B+R

ZAPYTANIE OFERTOWE Nr 04/2015/B2B

Zapytanie ofertowe na przeprowadzenie szkoleń dla nauczycieli w ramach projektu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE

ZAPYTANIE OFERTOWE nr POKL-184/11 11/2014

Szkolenia zawodowe w ramach prowadzonego projektu: Wsparcie osób ze stwardnieniem rozsianym, w tym z niepełnosprawnościami sprzężonymi na rynku pracy

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

ul. Leśna 1A, Suchy Bór Adres korespondencyjny: ul. Ozimska 184, Opole

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zapytanie ofertowe na przeprowadzenie szkoleń dla nauczycieli w ramach projektu

Zaproszenie ofertowe

Szczegółowy zakres ww. prac zostanie uzgodniony z Wykonawcą w toku dalszych ustaleń.

Zapytanie ofertowe w postępowaniu zgodnym z zasadą konkurencyjności

Zapytanie ofertowe. Projekt jest realizowany w ramach umowy nr UDA-POKL /13-00 podpisanej z Wojewódzkim Urzędem Pracy w Olsztynie.

SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata

ZAPYTANIE OFERTOWE. Ilość godzin szkoleniowych (z wliczoną przerwą obiadową i przerwami kawowymi)

NEET NA NOWYM STARCIE

ZAPYTANIE OFERTOWE NR 3/7.1.2/RPWP/AKME/ES/MGOPS/2017

1. Zamawiający: Grupa Doradcza Projekt Sp. z o.o., ul. Andrzeja Sokołowskiego 6, Kraków.

Szczegółowy zakres ww. prac zostanie uzgodniony z Wykonawcą w toku dalszych ustaleń.

Zapytanie ofertowe Nr 3/RPOWP/2017 z dnia r.

Future Green Innovations S.A. ul. Podole Kraków ZAPYTANIE OFERTOWE NR 2/2017/EM

Kod CPV Nazwa przedmiotu zamówienia według Oferowanie kursów językowych

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

ZAPYTANIE OFERTOWE DOT: PRZEPROWADZENIA KONTROLI ODBIORCZEJ WYROBU

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

ZAPROSZENIE DO ZŁOŻENIA OFERTY NR 1/Z/2016. Utworzenie i administrowanie stroną internetową Caritas Diecezji Sandomierskiej

ZAPYTANIE OFERTOWE nr 3/2015

1. Opis przedmiotu zamówienia (kod CPV: Usługi informatyczne: konsultacyjne, opracowanie oprogramowania, internetowe i wsparcia)

Wielkopolska Izba Rzemieślnicza w Poznaniu

Zapytanie ofertowe otrzymałem w dniu Potwierdzam, iż jestem potencjalnym wykonawcą zamówienia. Zapytanie ofertowe

ZAPYTANIE OFERTOWE POSTĘPOWANIE NR 01/SZK/EPII/2013

ZAPYTANIE OFERTOWE POSTĘPOWANIE NR 03/RMW/2016

ROZEZNANIE RYNKU DOTYCZĄCE REALIZACJI ZADANIA 4: SZKOLENIE ZAWODOWE W RAMACH PROJEKTU AKTYWIZACJA ZAWODOWA MIESZKAŃCÓW SUBREGIONU PILSKIEGO

Zapytanie ofertowe nr 02/KP/POKL/2012 na świadczenie usług szkoleniowych z zakresu zarządzania

ZAPYTANIE OFERTOWE/ROZEZNANIE RYNKU

ZAPYTANIE OFERTOWE DOTYCZĄCE REALIZACJI ZADANIA 1: SZKOLENIE KOMPUTEROWE (TIK) W RAMACH PROJEKTU

Szczegółowy zakres ww. prac zostanie uzgodniony z Wykonawcą w toku dalszych ustaleń.

ZAPYTANIE OFERTOWE USŁUGĘ PRZYGOTOWANIA MATERIAŁÓW MULTIMEDIALNYCH

Zapytanie ofertowe. Zamawiający Zamówienie realizowane jest przez OEG sp. z o.o Sp. k. Poznań, ul. Siemiradzkiego 2 lok 10

ul. Leśna 1A, Suchy Bór Adres korespondencyjny: ul. Ozimska 184, Opole

ul. Leśna 1A, Suchy Bór Adres korespondencyjny: ul. Ozimska 184, Opole

Zapytanie ofertowe nr 2/ POKL /13

Załącznik nr 1 do zaproszenia do składania ofert FORMULARZ OFERTY

Data: 29 czerwca 2017 r. ZAPYTANIE OFERTOWE nr 12/DIS/OS/FFW/2017

Zapytanie ofertowe. -opisanej szczegółow w załączniku nr1 do niniejszego zapytania ofertowego.

ZAPYTANIE OFERTOWE NR 4/2017

ZAPYTANIE OFERTOWE NR 1/2017

Informacje o ogłoszeniu

Transkrypt:

Gdynia, dnia 7 listopada 2016.roku ZAPROSZENIE DO SKŁADANIA OFERT Niniejszym Asseco Data Systems S.A. z siedzibą w Gdyni przy ul. Żwirki i Wigury 15 zaprasza do składania ofert na wybór kadry trenerskiej do przeprowadzenia szkoleń oznaczenie postępowania (003/TIK_SL/2016) Przedmiotem zamówienia jest wybór kadry trenerskiej do przeprowadzenia szkoleń (kody CPD: 80000000-4 Usługi edukacyjne i szkoleniowe, w ramach projektu: Śląska akademia kompetencji TIK w obszarach umiejętności ICT i znajomości języków obcych cych. 1. Wykonawca zapewni kadrę trenerską do przeprowadzenia szkoleń w liczbie: minimum 15 trenerów do prowadzenia szkoleń z zakresu wykorzystywania narzędzi ICT w roli użytkownika zgodne ze standardem wymagań DIGCOMP w ramach 5 obszarów i 21 kompetencji określonym w Załączniku nr 14 do Regulaminu konkursu nr RPSL.11.04.03-IP.02-24-006/15 w ramach RPO WSL 2014-2020 minimum 3 trenerów do prowadzenia szkoleń autoryzowanych Microsoft, minimum 3 trenerów do prowadzenia szkoleń autoryzowanych Oracle. 2. Szkolenia będą realizowane w obszarach: wykorzystywania narzędzi ICT w roli użytkownika zgodne ze standardem wymagań DIGCOMP w ramach 5 obszarów i 21 kompetencji określonym w Załączniku nr 14 do Regulaminu konkursu nr RPSL.11.04.03-IP.02-24-006/15 w ramach RPO WSL 2014-2020: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) realizowane dla 530 uczestników x średnio 80 godzin; tworzenia rozwiązań i wspierania użytkowników narzędzi ICT w ramach kompetencji 3.4C i 5.1C DIGCOMP realizowane w formie autoryzowanych szkoleń Microsoft i Oracle dla 90 uczestników x średnio 120 godzin. 3. W szkoleniach będzie uczestniczyć łącznie 620 uczestników. 4. Szkolenia prowadzone będą od poniedziałku do niedzieli, w trybie dziennym, wieczorowym i weekendowym w godzinach od 08:00 do 21:00 we wskazanych przez Zamawiającego miejscowościach na terenie województwa śląskiego. 5. Czas zaangażowania trenera w danym dniu wynosić będzie od 4h do 10h dydaktycznych. 6. Informacja o planowanym terminie i miejscu przeprowadzenia szkolenia Zamawiający przekaże każdorazowo Wykonawcy nie później, niż na 7 dni przed datą rozpoczęcia szkolenia. 7. Ramowy zakres szkoleń wskazano w Załączniku nr 1 do niniejszego zaproszenia. Zamawiający dopuszcza możliwość modyfikacji tematów wchodzących w skład poszczególnych ścieżek szkoleniowych oraz możliwość własnego komponowania ścieżek przez uczestników projektu zgodnie ze standardem DIGCOMP. 8. W czasie realizacji szkoleń Zamawiający ma prawo do zmiany liczby uczestników szkoleń.

9. Od Wykonawcy oczekuje się spełnienia następujących warunków uczestnictwa w postępowaniu: znajduje się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia; posiada doświadczenie w zapewnianiu trenerów uczestniczących w realizacji szkoleń organizowanych przez inny podmiot tj. w okresie ostatnich 5 lat zapewnił trenerów na nie mniej niż 5000 godzin dydaktycznych przy wartości usług nie mniej niż 1 mln zł, przy czym jedna z usług musi mieć wartość nie mniej niż 500tys. zł; posiada opisany proces zapewniania kadry trenerskiej w przedsięwzięciu szkoleniowym organizowanym przez inny, niezależny podmiot. Opis powinien zawierać: 9.3.1. opis działań które realizuje Wykonawca od chwili otrzymania zlecenia zapewnienia trenera do chwili rozliczenia się z realizacji usługi; 9.3.2. metodykę minimalizacji ryzyka związanego z dotarciem trenera na miejsce realizacji szkolenia; 9.3.3. zasady działania w sytuacjach awaryjnych uniemożliwiających dotarcie planowanego trenera na miejsce realizacji szkolenia: wypadki komunikacyjne, sytuacje chorobowe i inne zdarzenia losowe które powodują niemożność dotarcia trenera na miejsce prowadzenia szkolenia zgodnie z harmonogramem. Dysponuje kadrą trenerską, o której mowa w punkcie 1, która spełnia poniższe warunki: 9.4.1. w obszarze wykorzystywania narzędzi ICT w roli użytkownika: 9.4.1.1. posiada doświadczenie przez co rozumie się, iż w ostatnich 5 latach przed terminem złożenia ofert każda z osób zrealizowała nie mniej niż 500 godzin szkolenia o tematyce zbieżnej z niniejszym zapytaniem. 9.4.2. w obszarze tworzenia rozwiązań i wspierania użytkowników narzędzi ICT: 9.4.2.1. posiada uprawnienia prowadzenia autoryzowanych szkoleń Microsoft tj. certyfikację MCT oraz certyfikację specjalistyczną zależną od tematyki prowadzonych szkoleń: MCSE, MCSD lub równoważne; 9.4.2.2. posiada uprawnienia do prowadzenia autoryzowanych szkoleń Oracle tj. trener posiada akceptację firmy Oracle, oraz specjalizację np. Java; 9.4.2.3. posiada doświadczenie przez co rozumie się, iż w ostatnich 5 latach przed terminem złożenia ofert każda z osób zrealizowała nie mniej niż 500 godzin szkolenia o tematyce zbieżnej z niniejszym zapytaniem. Przez dysponowanie kadrą trenerską należy rozumieć posiadanie, w formie pisemnej, zobowiązania trenera do realizacji zadań w ramach zamawianych usług. Posiadanie zobowiązań będzie weryfikowane na etapie oceny ofert. 10. Termin realizacji: do dnia zakończenia projektu, co nie nastąpi wcześniej, niż 30. czerwca 2019 roku. 11. Miejsce realizacji szkoleń: wskazane przez Zamawiającego miejscowości w województwie śląskim, grupy szkoleniowe będą uruchamiane we wszystkich subregionach województwa śląskiego, zgodnie z przebiegiem rekrutacji. 12. Zamawiający nie może udzielić zamówienia podmiotowi powiązanemu z nim osobowo lub kapitałowo. Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru wykonawcy a wykonawcą, polegające w szczególności na: uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej; posiadaniu co najmniej 10 % udziałów lub akcji;

pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika; pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli. 13. Oferty należy składać na załączonym formularzu ofertowym w biurze Asseco Data Systems S.A ul. Żwirki i Wigury 15, 81-387 Gdynia do dnia 14.11.2016 roku do godziny 24:00. 14. Do oferty załączyć należy sporządzone według wzoru umieszczonego w formularzu oferty oświadczenie, iż pomiędzy Wykonawcą a Zamawiającym nie zachodzą uniemożliwiające udzielenie zamówienia powiązania opisane w punkcie 12. Wykonawca, który nie złoży przedmiotowego oświadczenia zostanie wykluczony z postępowania. 15. Weryfikacja spełnienia warunków postawionych w punkcie 9 odbędzie się w oparciu o oświadczenie Wykonawcy złożone na formularzu oferty. Zamawiający zastrzega sobie prawo do zażądania okazania dokumentów potwierdzających spełnienie warunków uczestnictwa w postępowaniu. Dokumenty przedstawić należy w terminie jednego dnia roboczego od daty przekazania żądania. 16. Kryteria oceny ofert: cenę łączną realizacji całości zamówienia waga 70%; jakość wykonanej usługi waga 30%. Zamawiający wybierze ofertę, która uzyska największą liczbę punktów. Punkty w kryterium cena przyznane zostaną według poniższego wzoru: C NC = BC 100 C liczba punktów badanej oferty przyznana w kryterium cena NC cena oferty o najniższej cenie BC cena badanej oferty Punkty w kryterium J - jakość przyznane zostaną w oparciu o skrócenie minimalnego terminu zgłaszania oczekiwanych terminów w stosunku do wymaganego niniejszą specyfikacją terminu 7 dni: Cecha jakości: zgłoszenie terminu szkolenia na 1 dzień przed planowaną datą odbycia zgłoszenie terminu szkolenia na 2 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 3 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 4 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 5 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 6 dni przed planowaną datą odbycia Waga punktowa: 30 punktów 25 punktów 20 punktów 15 punktów 10 punktów 5 punktów Przy wyborze najkorzystniejszej oferty spełniającej kryteria oceny Zamawiający użyje następującego wzoru. L = 0.7* C + J L łączna liczba punktów badanej oferty C liczba punktów badanej oferty za cenę J liczba punktów badanej oferty za jakość 17. Pozostałe postanowienia: Zamawiający nie dopuszcza składania ofert częściowych ani ofert wariantowych;

Zamawiający nie dopuszcza podzlecenia wykonania całości przedmiotu zamówienia; Zamawiający zastrzega sobie prawo podjęcia negocjacji oferowanych warunków z Wykonawcą, którego oferta uznana została za najkorzystniejszą w celu uzyskania warunków korzystniejszych dla Zamawiającego; Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny; Zamawiający zastrzega sobie prawo do złożenia zamówienia uzupełniającego na warunkach niniejszej oferty; Zamawiający zastrzega sobie prawo do wydłużenia terminu realizacji zamówienia w przypadku wydłużenia terminu realizacji projektu, na rzecz którego świadczone będą usługi. 18. Dodatkowych informacji udziela Krzysztof SMYK, telefon + 58 550 95 19, od poniedziałku do piątku w godzinach od 10 00 do 14 00. 19. Postępowanie dotyczy projektu: Śląska Akademia kompetencji TIK w obszarach umiejętności ICT i znajomości języków obcych współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Załącznik Nr 1 do zaproszenia do składania ofert na wybór kadry trenerskiej do przeprowadzenia szkoleń Ścieżka: Kompetencje cyfrowe pracownika XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików foldery i podfoldery Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB Wyszukiwanie na dysku komputera zarchiwizowanych plików Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB Rozpakowywanie skompresowanych plików Zip Otwieranie i edycja plików spakowanych Rar Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej

Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google. Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google. Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google. Udostępnianie dokumentu wybranej grupie użytkowników. Nanoszenie zmian na udostępniony dokument przez grupę użytkowników. Śledzenie zmian treści naniesionych przez użytkowników. Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia zmian. Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. Konfiguracja ustawień przeglądarki internetowej. Konfiguracja klienta poczty elektronicznej. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. MS PANINT, notatnik, rejestrator dźwięku

Zmiana domyślnego formatu zapisanych treści Zmiana domyślnego formatu zapisanych treści Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF) Udostępnianie dokumentów w Google Docs Konwersja danych do innego programu np. Calc - Excel Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego Edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Praca z arkuszem kalkulacyjnym i skoroszytem. Edycja danych zawartych w arkuszu kalkulacyjnym. Formatowanie tekstu Dodawanie elementów graficznych Zaawansowane narzędzia formatowania danych Formatowanie warunkowe Przenoszenie treści pomiędzy dokumentami Sprawdzanie poprawności danych Łączenie fragmentów tekstu w spójną całość. Budowa jednolitej struktury z danych zawartych w osobnych arkuszach. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich i własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebook Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?

Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Ścieżka: E - obywatel kompetencje XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików foldery i podfoldery Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników

Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Wyszukiwanie informacji na temat spraw obywatelskich. Najświeższe informacje, adresy urzędów, wiadomości. Elektroniczny dostęp do aktów prawnych. Wyszukanie wskazanego aktu prawnego Korzystanie z informacji udostępnianych w BIP. Wyszukiwanie konkretnych informacji. Kontakt z urzędem za pomocą poczty elektronicznej - zapytania do urzędu. Czym są usługi publiczne Platforma umożliwiająca realizację usług na przykładzie epuap Realizacja usługi przez epuap Inne platformy publiczne: Sekap/CEIDG/KRS/punkt kontaktowy Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Wykorzystanie nowoczesnych technologii komunikacyjnych w dziedzinie zdrowia. Usługi elektroniczne funkcjonujące i planowane w dziedzinie e-zdrowia: ezdrowie/rejestry medyczne P2 Znalezienie kontaktu do wskazanego urzędu w sieci. Ćwiczenie Wyszukiwanie informacji na temat wymagań związanych z realizacją określonej procedury publicznej - Ćwiczenie użytkownik otrzymuje zadania znalezienia informacji na temat wskazanej sprawy korzystając z kilku źródeł wiedzy Wyszukiwanie informacji i załatwianie sprawy on-line. Ćwiczenie -Znalezienie informacji i opisu ścieżki załatwienia wskazanej sprawy elektronicznie. Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi

Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Konfiguracja ustawień przeglądarki internetowej. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np. W formie zadania w teście. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Ścieżka: Kompetencje cyfrowe gwarancją dobrego zatrudnienia Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp.) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie

Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików w foldery i podfoldery Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB Wyszukiwanie na dysku komputera zarchiwizowanych plików Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB Rozpakowywanie skompresowanych plików Zip Otwieranie i edycja plików spakowanych Rar Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Udostępnianie dokumentu wybranej grupie użytkowników. Nanoszenie zmian na udostępniony dokument przez grupę użytkowników. Śledzenie zmian treści naniesionych przez użytkowników.

Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia zmian. Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. MS PANINT, NOTATNIK, REJESTRATOR DŹWIĘKU Zmiana domyślnego formatu zapisanych treści Zmiana domyślnego formatu zapisanych treści Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF) Udostępnianie dokumentów w Google Docs Konwersja danych do innego programu np. Calc - Excel Udostępnianie dokumentów w Google Docs Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego Edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Praca z arkuszem kalkulacyjnym i skoroszytem. Edycja danych zawartych w arkuszu kalkulacyjnym. Formatowanie tekstu Dodawanie elementów graficznych Zaawansowane narzędzia formatowania danych Formatowanie warunkowe Przenoszenie treści pomiędzy dokumentami Sprawdzanie poprawności danych Łączenie fragmentów tekstu w spójną całość. Budowa jednolitej struktury z danych zawartych w osobnych arkuszach. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu.

Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket) Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net) Prosta obróbka zdjęć Ścieżka: Bezpieczne zakupy i sprzedaż w Internecie Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Porównywarki cen, opinie o produktach Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Portale aukcyjne, porównywarki cen, sklepy internetowe Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (poszukiwanie towaru o najlepszej cenie, dostępności i opiniach.) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych.

Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Formatowanie tekstu Zasady bezpiecznego korzystania z poczty elektronicznej

Ścieżka: Społeczność Internetowa XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych.

Wykorzystywanie blogów i for do wymiany informacji. Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google. Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google. Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google. Wyjaśnienie czym jest netykieta. Prezentacja jej podstawowych zasad. Czemu służyć ma przestrzeganie netykiety Stosowanie zasad netykiety w praktyce Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie Skuteczne radzenie sobie z niewłaściwymi zrachowaniami w komunikacji on line Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Wykorzystanie programu antywirusowego w praktyce. Korzystanie z antywirusowych skanerów on-line Zdobycie informacji na temat napotkanych zagrożeń. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Czym jest cyber przemoc i jak jej unikać Skuteczna ochrona przed cyberprzemocą. Unikanie niebezpiecznych treści.

Bezpieczne korzystanie z nowoczesnych technologii. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Ustalenie bezpiecznej granicy pomiędzy światem online i offline. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi. Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości Wikipedii. Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku. Omówienie podstawowych zasad edukacji przez internet. Zaprezentowanie zalet e-learningu Ścieżka: Wykorzystanie nowoczesnych technologii w rozwoju osobistym Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Rozwijanie swojego hobby Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp..

Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest Wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać nie pewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Podstawowe informacje na temat platform edukacyjnych. Przykłady wykorzystania platform edukacyjnych do wymiany informacji. Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Zapisywanie grafiki w różnych formatach Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket) Pobieranie obrazów z aparatu cyfrowego, przechowywanie treści na pamięci przenośnej Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net) Prosta obróbka zdjęć Budowa pokazu slajdu w postaci prezentacji Tworzenie pokazu slajdów w programie Google Zdjęcia Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe funkcje programu graficznego. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie.

Najczęściej występujące problemy i sposób ich rozwiązania. Rozwiązanie przykładowego problemu z wykorzystaniem TiK) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi. Dobór narzędzi do postawionych zadań np. W formie zadania w teście. (np. użytkownik dopasowuje najlepsze narzędzie do problemu). Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości Wikipedii. Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku. Omówienie podstawowych zasad edukacji przez internet. Zaprezentowanie zalet e-learningu Ścieżka: Świadomy użytkownik - unikanie niebezpieczeństw w sieci i właściwe korzystanie z nowoczesnych technologii. Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedi Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest Wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci

Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Wyjaśnienie czym jest netykieta. Prezentacja jej podstawowych zasad. Czemu służyc ma przestrzeganie netykiety Stosowanie zasad netykiety w praktyce Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie Skuteczne radzenie sobie z niewłaściwymi szachowaniami w komunikacji on line Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe zasady bezpiecznego korzystania z Internetu. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Wykorzystanie programu antywirusowego w praktyce. Korzystanie z antywirusowych skanerów on-line Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Zdobycie informacji na temat napotkanych zagrożeń. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Czym jest cyber przemoc i jak jej unikać Skuteczna ochrona przed cyberprzemocą. Unikanie niebezpiecznych treści.

Bezpieczne korzystanie z nowoczesnych technologii. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Ustalenie bezpiecznej granicy pomiędzy światem online i offline. Oszczędzanie energii podczas korzystania z nowoczesnych technologii informacyjnych. Wpływ nowoczesnych technologii na środowisko naturalne. Wykorzystanie nowoczesnych technologii w życiu codziennym. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Ścieżka: Programowanie JavaScript and HTML5: Develop Web Applications OR_JAV_SE7PR Java SE 7 Programming OR_JAVA_EE6_Dev_Web_Serv Java EE 6: Develop Web Services with JAX-WS & JAX-RS MS 20480 Projektowanie aplikacji webowych za pomocą HTML5, JavaScript i CSS3 MS 20486 Developing ASP.NET MVC 4 Web Applications MS 20482 Zaawansowane programowanie aplikacji Windows Store za pomocą HTML5 i JavaScript Ścieżka: Rozwiązywanie problemów technicznych MS 20410 Installing and Configuring Windows Server 2012 MS 20411 Administering Windows Server 2012 MS 20462 Administering Microsoft SQL Server Databases