Gdynia, dnia 7 listopada 2016.roku ZAPROSZENIE DO SKŁADANIA OFERT Niniejszym Asseco Data Systems S.A. z siedzibą w Gdyni przy ul. Żwirki i Wigury 15 zaprasza do składania ofert na wybór kadry trenerskiej do przeprowadzenia szkoleń oznaczenie postępowania (003/TIK_SL/2016) Przedmiotem zamówienia jest wybór kadry trenerskiej do przeprowadzenia szkoleń (kody CPD: 80000000-4 Usługi edukacyjne i szkoleniowe, w ramach projektu: Śląska akademia kompetencji TIK w obszarach umiejętności ICT i znajomości języków obcych cych. 1. Wykonawca zapewni kadrę trenerską do przeprowadzenia szkoleń w liczbie: minimum 15 trenerów do prowadzenia szkoleń z zakresu wykorzystywania narzędzi ICT w roli użytkownika zgodne ze standardem wymagań DIGCOMP w ramach 5 obszarów i 21 kompetencji określonym w Załączniku nr 14 do Regulaminu konkursu nr RPSL.11.04.03-IP.02-24-006/15 w ramach RPO WSL 2014-2020 minimum 3 trenerów do prowadzenia szkoleń autoryzowanych Microsoft, minimum 3 trenerów do prowadzenia szkoleń autoryzowanych Oracle. 2. Szkolenia będą realizowane w obszarach: wykorzystywania narzędzi ICT w roli użytkownika zgodne ze standardem wymagań DIGCOMP w ramach 5 obszarów i 21 kompetencji określonym w Załączniku nr 14 do Regulaminu konkursu nr RPSL.11.04.03-IP.02-24-006/15 w ramach RPO WSL 2014-2020: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) realizowane dla 530 uczestników x średnio 80 godzin; tworzenia rozwiązań i wspierania użytkowników narzędzi ICT w ramach kompetencji 3.4C i 5.1C DIGCOMP realizowane w formie autoryzowanych szkoleń Microsoft i Oracle dla 90 uczestników x średnio 120 godzin. 3. W szkoleniach będzie uczestniczyć łącznie 620 uczestników. 4. Szkolenia prowadzone będą od poniedziałku do niedzieli, w trybie dziennym, wieczorowym i weekendowym w godzinach od 08:00 do 21:00 we wskazanych przez Zamawiającego miejscowościach na terenie województwa śląskiego. 5. Czas zaangażowania trenera w danym dniu wynosić będzie od 4h do 10h dydaktycznych. 6. Informacja o planowanym terminie i miejscu przeprowadzenia szkolenia Zamawiający przekaże każdorazowo Wykonawcy nie później, niż na 7 dni przed datą rozpoczęcia szkolenia. 7. Ramowy zakres szkoleń wskazano w Załączniku nr 1 do niniejszego zaproszenia. Zamawiający dopuszcza możliwość modyfikacji tematów wchodzących w skład poszczególnych ścieżek szkoleniowych oraz możliwość własnego komponowania ścieżek przez uczestników projektu zgodnie ze standardem DIGCOMP. 8. W czasie realizacji szkoleń Zamawiający ma prawo do zmiany liczby uczestników szkoleń.
9. Od Wykonawcy oczekuje się spełnienia następujących warunków uczestnictwa w postępowaniu: znajduje się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia; posiada doświadczenie w zapewnianiu trenerów uczestniczących w realizacji szkoleń organizowanych przez inny podmiot tj. w okresie ostatnich 5 lat zapewnił trenerów na nie mniej niż 5000 godzin dydaktycznych przy wartości usług nie mniej niż 1 mln zł, przy czym jedna z usług musi mieć wartość nie mniej niż 500tys. zł; posiada opisany proces zapewniania kadry trenerskiej w przedsięwzięciu szkoleniowym organizowanym przez inny, niezależny podmiot. Opis powinien zawierać: 9.3.1. opis działań które realizuje Wykonawca od chwili otrzymania zlecenia zapewnienia trenera do chwili rozliczenia się z realizacji usługi; 9.3.2. metodykę minimalizacji ryzyka związanego z dotarciem trenera na miejsce realizacji szkolenia; 9.3.3. zasady działania w sytuacjach awaryjnych uniemożliwiających dotarcie planowanego trenera na miejsce realizacji szkolenia: wypadki komunikacyjne, sytuacje chorobowe i inne zdarzenia losowe które powodują niemożność dotarcia trenera na miejsce prowadzenia szkolenia zgodnie z harmonogramem. Dysponuje kadrą trenerską, o której mowa w punkcie 1, która spełnia poniższe warunki: 9.4.1. w obszarze wykorzystywania narzędzi ICT w roli użytkownika: 9.4.1.1. posiada doświadczenie przez co rozumie się, iż w ostatnich 5 latach przed terminem złożenia ofert każda z osób zrealizowała nie mniej niż 500 godzin szkolenia o tematyce zbieżnej z niniejszym zapytaniem. 9.4.2. w obszarze tworzenia rozwiązań i wspierania użytkowników narzędzi ICT: 9.4.2.1. posiada uprawnienia prowadzenia autoryzowanych szkoleń Microsoft tj. certyfikację MCT oraz certyfikację specjalistyczną zależną od tematyki prowadzonych szkoleń: MCSE, MCSD lub równoważne; 9.4.2.2. posiada uprawnienia do prowadzenia autoryzowanych szkoleń Oracle tj. trener posiada akceptację firmy Oracle, oraz specjalizację np. Java; 9.4.2.3. posiada doświadczenie przez co rozumie się, iż w ostatnich 5 latach przed terminem złożenia ofert każda z osób zrealizowała nie mniej niż 500 godzin szkolenia o tematyce zbieżnej z niniejszym zapytaniem. Przez dysponowanie kadrą trenerską należy rozumieć posiadanie, w formie pisemnej, zobowiązania trenera do realizacji zadań w ramach zamawianych usług. Posiadanie zobowiązań będzie weryfikowane na etapie oceny ofert. 10. Termin realizacji: do dnia zakończenia projektu, co nie nastąpi wcześniej, niż 30. czerwca 2019 roku. 11. Miejsce realizacji szkoleń: wskazane przez Zamawiającego miejscowości w województwie śląskim, grupy szkoleniowe będą uruchamiane we wszystkich subregionach województwa śląskiego, zgodnie z przebiegiem rekrutacji. 12. Zamawiający nie może udzielić zamówienia podmiotowi powiązanemu z nim osobowo lub kapitałowo. Przez powiązania kapitałowe lub osobowe rozumie się wzajemne powiązania między zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru wykonawcy a wykonawcą, polegające w szczególności na: uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej; posiadaniu co najmniej 10 % udziałów lub akcji;
pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika; pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub w stosunku przysposobienia, opieki lub kurateli. 13. Oferty należy składać na załączonym formularzu ofertowym w biurze Asseco Data Systems S.A ul. Żwirki i Wigury 15, 81-387 Gdynia do dnia 14.11.2016 roku do godziny 24:00. 14. Do oferty załączyć należy sporządzone według wzoru umieszczonego w formularzu oferty oświadczenie, iż pomiędzy Wykonawcą a Zamawiającym nie zachodzą uniemożliwiające udzielenie zamówienia powiązania opisane w punkcie 12. Wykonawca, który nie złoży przedmiotowego oświadczenia zostanie wykluczony z postępowania. 15. Weryfikacja spełnienia warunków postawionych w punkcie 9 odbędzie się w oparciu o oświadczenie Wykonawcy złożone na formularzu oferty. Zamawiający zastrzega sobie prawo do zażądania okazania dokumentów potwierdzających spełnienie warunków uczestnictwa w postępowaniu. Dokumenty przedstawić należy w terminie jednego dnia roboczego od daty przekazania żądania. 16. Kryteria oceny ofert: cenę łączną realizacji całości zamówienia waga 70%; jakość wykonanej usługi waga 30%. Zamawiający wybierze ofertę, która uzyska największą liczbę punktów. Punkty w kryterium cena przyznane zostaną według poniższego wzoru: C NC = BC 100 C liczba punktów badanej oferty przyznana w kryterium cena NC cena oferty o najniższej cenie BC cena badanej oferty Punkty w kryterium J - jakość przyznane zostaną w oparciu o skrócenie minimalnego terminu zgłaszania oczekiwanych terminów w stosunku do wymaganego niniejszą specyfikacją terminu 7 dni: Cecha jakości: zgłoszenie terminu szkolenia na 1 dzień przed planowaną datą odbycia zgłoszenie terminu szkolenia na 2 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 3 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 4 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 5 dni przed planowaną datą odbycia zgłoszenie terminu szkolenia na 6 dni przed planowaną datą odbycia Waga punktowa: 30 punktów 25 punktów 20 punktów 15 punktów 10 punktów 5 punktów Przy wyborze najkorzystniejszej oferty spełniającej kryteria oceny Zamawiający użyje następującego wzoru. L = 0.7* C + J L łączna liczba punktów badanej oferty C liczba punktów badanej oferty za cenę J liczba punktów badanej oferty za jakość 17. Pozostałe postanowienia: Zamawiający nie dopuszcza składania ofert częściowych ani ofert wariantowych;
Zamawiający nie dopuszcza podzlecenia wykonania całości przedmiotu zamówienia; Zamawiający zastrzega sobie prawo podjęcia negocjacji oferowanych warunków z Wykonawcą, którego oferta uznana została za najkorzystniejszą w celu uzyskania warunków korzystniejszych dla Zamawiającego; Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny; Zamawiający zastrzega sobie prawo do złożenia zamówienia uzupełniającego na warunkach niniejszej oferty; Zamawiający zastrzega sobie prawo do wydłużenia terminu realizacji zamówienia w przypadku wydłużenia terminu realizacji projektu, na rzecz którego świadczone będą usługi. 18. Dodatkowych informacji udziela Krzysztof SMYK, telefon + 58 550 95 19, od poniedziałku do piątku w godzinach od 10 00 do 14 00. 19. Postępowanie dotyczy projektu: Śląska Akademia kompetencji TIK w obszarach umiejętności ICT i znajomości języków obcych współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Załącznik Nr 1 do zaproszenia do składania ofert na wybór kadry trenerskiej do przeprowadzenia szkoleń Ścieżka: Kompetencje cyfrowe pracownika XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików foldery i podfoldery Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB Wyszukiwanie na dysku komputera zarchiwizowanych plików Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB Rozpakowywanie skompresowanych plików Zip Otwieranie i edycja plików spakowanych Rar Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej
Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google. Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google. Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google. Udostępnianie dokumentu wybranej grupie użytkowników. Nanoszenie zmian na udostępniony dokument przez grupę użytkowników. Śledzenie zmian treści naniesionych przez użytkowników. Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia zmian. Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. Konfiguracja ustawień przeglądarki internetowej. Konfiguracja klienta poczty elektronicznej. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. MS PANINT, notatnik, rejestrator dźwięku
Zmiana domyślnego formatu zapisanych treści Zmiana domyślnego formatu zapisanych treści Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF) Udostępnianie dokumentów w Google Docs Konwersja danych do innego programu np. Calc - Excel Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego Edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Praca z arkuszem kalkulacyjnym i skoroszytem. Edycja danych zawartych w arkuszu kalkulacyjnym. Formatowanie tekstu Dodawanie elementów graficznych Zaawansowane narzędzia formatowania danych Formatowanie warunkowe Przenoszenie treści pomiędzy dokumentami Sprawdzanie poprawności danych Łączenie fragmentów tekstu w spójną całość. Budowa jednolitej struktury z danych zawartych w osobnych arkuszach. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich i własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebook Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?
Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Ścieżka: E - obywatel kompetencje XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików foldery i podfoldery Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników
Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Wyszukiwanie informacji na temat spraw obywatelskich. Najświeższe informacje, adresy urzędów, wiadomości. Elektroniczny dostęp do aktów prawnych. Wyszukanie wskazanego aktu prawnego Korzystanie z informacji udostępnianych w BIP. Wyszukiwanie konkretnych informacji. Kontakt z urzędem za pomocą poczty elektronicznej - zapytania do urzędu. Czym są usługi publiczne Platforma umożliwiająca realizację usług na przykładzie epuap Realizacja usługi przez epuap Inne platformy publiczne: Sekap/CEIDG/KRS/punkt kontaktowy Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Wykorzystanie nowoczesnych technologii komunikacyjnych w dziedzinie zdrowia. Usługi elektroniczne funkcjonujące i planowane w dziedzinie e-zdrowia: ezdrowie/rejestry medyczne P2 Znalezienie kontaktu do wskazanego urzędu w sieci. Ćwiczenie Wyszukiwanie informacji na temat wymagań związanych z realizacją określonej procedury publicznej - Ćwiczenie użytkownik otrzymuje zadania znalezienia informacji na temat wskazanej sprawy korzystając z kilku źródeł wiedzy Wyszukiwanie informacji i załatwianie sprawy on-line. Ćwiczenie -Znalezienie informacji i opisu ścieżki załatwienia wskazanej sprawy elektronicznie. Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Konfiguracja ustawień przeglądarki internetowej. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np. W formie zadania w teście. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Ścieżka: Kompetencje cyfrowe gwarancją dobrego zatrudnienia Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp.) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików w foldery i podfoldery Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB Wyszukiwanie na dysku komputera zarchiwizowanych plików Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB Rozpakowywanie skompresowanych plików Zip Otwieranie i edycja plików spakowanych Rar Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Udostępnianie dokumentu wybranej grupie użytkowników. Nanoszenie zmian na udostępniony dokument przez grupę użytkowników. Śledzenie zmian treści naniesionych przez użytkowników.
Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia zmian. Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. MS PANINT, NOTATNIK, REJESTRATOR DŹWIĘKU Zmiana domyślnego formatu zapisanych treści Zmiana domyślnego formatu zapisanych treści Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF) Udostępnianie dokumentów w Google Docs Konwersja danych do innego programu np. Calc - Excel Udostępnianie dokumentów w Google Docs Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego Edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Praca z arkuszem kalkulacyjnym i skoroszytem. Edycja danych zawartych w arkuszu kalkulacyjnym. Formatowanie tekstu Dodawanie elementów graficznych Zaawansowane narzędzia formatowania danych Formatowanie warunkowe Przenoszenie treści pomiędzy dokumentami Sprawdzanie poprawności danych Łączenie fragmentów tekstu w spójną całość. Budowa jednolitej struktury z danych zawartych w osobnych arkuszach. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket) Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net) Prosta obróbka zdjęć Ścieżka: Bezpieczne zakupy i sprzedaż w Internecie Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Porównywarki cen, opinie o produktach Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Portale aukcyjne, porównywarki cen, sklepy internetowe Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (poszukiwanie towaru o najlepszej cenie, dostępności i opiniach.) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Formatowanie tekstu Zasady bezpiecznego korzystania z poczty elektronicznej
Ścieżka: Społeczność Internetowa XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych.
Wykorzystywanie blogów i for do wymiany informacji. Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google. Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google. Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google. Wyjaśnienie czym jest netykieta. Prezentacja jej podstawowych zasad. Czemu służyć ma przestrzeganie netykiety Stosowanie zasad netykiety w praktyce Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie Skuteczne radzenie sobie z niewłaściwymi zrachowaniami w komunikacji on line Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Wykorzystanie programu antywirusowego w praktyce. Korzystanie z antywirusowych skanerów on-line Zdobycie informacji na temat napotkanych zagrożeń. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Czym jest cyber przemoc i jak jej unikać Skuteczna ochrona przed cyberprzemocą. Unikanie niebezpiecznych treści.
Bezpieczne korzystanie z nowoczesnych technologii. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Ustalenie bezpiecznej granicy pomiędzy światem online i offline. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi. Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości Wikipedii. Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku. Omówienie podstawowych zasad edukacji przez internet. Zaprezentowanie zalet e-learningu Ścieżka: Wykorzystanie nowoczesnych technologii w rozwoju osobistym Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Rozwijanie swojego hobby Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest Wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać nie pewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Podstawowe informacje na temat platform edukacyjnych. Przykłady wykorzystania platform edukacyjnych do wymiany informacji. Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Zapisywanie grafiki w różnych formatach Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket) Pobieranie obrazów z aparatu cyfrowego, przechowywanie treści na pamięci przenośnej Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net) Prosta obróbka zdjęć Budowa pokazu slajdu w postaci prezentacji Tworzenie pokazu slajdów w programie Google Zdjęcia Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe funkcje programu graficznego. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie.
Najczęściej występujące problemy i sposób ich rozwiązania. Rozwiązanie przykładowego problemu z wykorzystaniem TiK) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi. Dobór narzędzi do postawionych zadań np. W formie zadania w teście. (np. użytkownik dopasowuje najlepsze narzędzie do problemu). Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości Wikipedii. Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku. Omówienie podstawowych zasad edukacji przez internet. Zaprezentowanie zalet e-learningu Ścieżka: Świadomy użytkownik - unikanie niebezpieczeństw w sieci i właściwe korzystanie z nowoczesnych technologii. Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedi Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest Wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Wyjaśnienie czym jest netykieta. Prezentacja jej podstawowych zasad. Czemu służyc ma przestrzeganie netykiety Stosowanie zasad netykiety w praktyce Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie Skuteczne radzenie sobie z niewłaściwymi szachowaniami w komunikacji on line Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe zasady bezpiecznego korzystania z Internetu. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Wykorzystanie programu antywirusowego w praktyce. Korzystanie z antywirusowych skanerów on-line Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Zdobycie informacji na temat napotkanych zagrożeń. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Czym jest cyber przemoc i jak jej unikać Skuteczna ochrona przed cyberprzemocą. Unikanie niebezpiecznych treści.
Bezpieczne korzystanie z nowoczesnych technologii. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Ustalenie bezpiecznej granicy pomiędzy światem online i offline. Oszczędzanie energii podczas korzystania z nowoczesnych technologii informacyjnych. Wpływ nowoczesnych technologii na środowisko naturalne. Wykorzystanie nowoczesnych technologii w życiu codziennym. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Ścieżka: Programowanie JavaScript and HTML5: Develop Web Applications OR_JAV_SE7PR Java SE 7 Programming OR_JAVA_EE6_Dev_Web_Serv Java EE 6: Develop Web Services with JAX-WS & JAX-RS MS 20480 Projektowanie aplikacji webowych za pomocą HTML5, JavaScript i CSS3 MS 20486 Developing ASP.NET MVC 4 Web Applications MS 20482 Zaawansowane programowanie aplikacji Windows Store za pomocą HTML5 i JavaScript Ścieżka: Rozwiązywanie problemów technicznych MS 20410 Installing and Configuring Windows Server 2012 MS 20411 Administering Windows Server 2012 MS 20462 Administering Microsoft SQL Server Databases