1. Zapytanie ofertowe 2. Przedmiot zamówienia 3
Transkrypt
1. Zapytanie ofertowe 2. Przedmiot zamówienia 3
DFE/1061/12.16/MJ 1. Zapytanie ofertowe Zapewnienie kadry trenerskiej do szkoleń w obszarze wykorzystania narzędzia ICT w roli użytkownika, zgodnie z ramą kompetencji DIGCOMP w ramach 5 obszarów i 21 kompetencji, z zastrzeżeniem, że kompetencje 3.4 C oraz 5.1 C z uwagi na poziom trudności i specyfikę będą realizowane w odrębnym zadaniu w projekcie. 2. Przedmiot zamówienia Przedmiotem zamówienia jest usługa zapewniania trenerów do realizacji szkoleń w obszarze wykorzystania narzędzia ICT w roli użytkownika w ramach projektu pn. „MAK – Mazowiecka Akademia Kompetencji”, realizowanego w ramach Działania: 10.2 Kompetencje kluczowe osób dorosłych RPO WM 2014 – 2020. Postępowanie jest prowadzone zgodnie z zasadą konkurencyjności w ramach projektu pn. „MAK – Mazowiecka Akademia Kompetencji”, realizowanego w ramach Działania: 10.2 Kompetencje kluczowe osób dorosłych RPO WM 2014 – 2020. Przedmiot niniejszego zamówienia zostanie zrealizowany w okresie od daty zawarcia umowy do dnia zakończenia projektu, co nie nastąpi wcześniej, niż dnia 31 marca 2018 roku. 3. Szczegółowy opis przedmiotu zamówienia a) Zakres zamówienia Wykonawca zapewni kadrę trenerską do szkoleń w obszarze wykorzystania narzędzia ICT w roli użytkownika, zgodnie ze standardem wymagań DIGCOMP w ramach 5 obszarów i 21 kompetencji określonym w Załączniku nr 8 do Regulaminu konkursu dla naboru nr RPMA.10.02.00-IP.01-14-015/16 w ramach Osi Priorytetowej X Edukacja dla rozwoju regionu w ramach RPO WM na lata 2014-2020: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii), który stanowi Załącznik nr 1 do niniejszego zapytania, z zastrzeżeniem, że kompetencje 3.4 C oraz 5.1 C z uwagi na poziom trudności i specyfikę będą realizowane w odrębnym zadaniu w projekcie. Szkolenia zostaną zrealizowane łącznie dla 350 uczestników stanowiących 35 grup liczących średnio 10 uczestników x średnio 80 godzin – łącznie 2800 godzin. Zakresy przykładowych szkoleń planowanych do realizacji w projekcie przedstawiono w załączniku nr 1. Zamawiający dopuszcza możliwość zmiany zakresu szkoleń oraz średniego czasu trwania szkolenia w wyniku umożliwienia uczestnikom projektu komponowania zakresów szkoleń w zakresie ramy DIGCOMP, zgodnie z ich potrzebami. Wyznacznikiem zakresu usługi jest łączna liczba godzin trenerskich planowanych do realizacji: 2800 z zastrzeżeniem, iż może ona ulec zmniejszeniu w zależności od przebiegu rekrutacji uczestników do projektu. b) Warunki realizacji zamówienia Warunki realizacji omawianej części zamówienia: 1. 2. 3. 4. 5. Szkolenia zostaną przeprowadzone w terminach wskazanych przez Zamawiającego; Szkolenia zostaną zorganizowane na terenie województwa mazowieckiego, w miejscowościach ustalonych na etapie realizacji projektu; Wykonawca zapewni możliwość realizacji szkoleń od poniedziałku do niedzieli w godzinach od 8.00 do 21.00. Czas zaangażowania trenera w danym dniu wynosić będzie od 4h do 10h dydaktycznych. Zamawiający udostępni sale szkoleniowe ze sprzętem prezentacyjnym (projektor, flipchart i/lub tablica). DFE/1061/12.16/MJ 6. Informacja o planowanym terminie i miejscu przeprowadzenia szkolenia Zamawiający przekaże każdorazowo Wykonawcy nie później niż na 7 dni przed datą rozpoczęcia szkolenia, z zastrzeżeniem możliwości skrócenie minimalnego terminu zgłaszania oczekiwanych terminów w stosunku do wymaganego niniejszą specyfikacją terminu 7 dni do liczby dni wskazanych przez Wykonawcę na etapie postępowania. 7. Wykonawca będzie przekazywał Zamawiającemu zestawienia i raporty z realizacji szkoleń zgodnie ze wskazaną przez Zamawiającego zawartością informacyjną. 4. Wspólny Słownik Zamówień (CPV): 80000000-4: Usługi edukacyjne i szkoleniowe 5. Wymagania dotyczące oferentów Od Wykonawcy oczekuje się spełnienia następujących warunków uczestnictwa w postępowaniu: 1. 2. znajduje się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia; posiada doświadczenie w zapewnianiu trenerów, tj. w okresie ostatnich 3 lat zapewnił trenerów z zakresu obsługi aplikacji komputerowych na nie mniej niż 2500 godzin dydaktycznych, przy czym jedna z usług musi mieć wartość nie mniej niż 500 000,00 zł; 3. W ostatnich trzech latach zrealizował usługi o łącznej wartości nie mniejszej niż 1,5 mln zł, przy czym jedna z nich o wartości nie mniejszej niż 500 000,00zł, w ramach których zapewnieni przez niego trenerzy realizowali szkolenia tradycyjne z zakresu obsługi aplikacji komputerowych, przy czym: a. minimum jedna z nich obejmowała zapewnienie trenerów z zakresu obsługi aplikacji komputerowych dla nie mniej niż trzykrotność liczby uczestników przewidzianej do objęcia niniejszym zamówieniem b. minimum jedna z nich obejmowała zapewnienie trenerów z zakresu obsługi aplikacji komputerowych w e-usługach publicznych (ePUAP, ePUAP2) dla nie mniej niż 200 osób. c. minimum jedna z nich obejmowała zapewnienie trenerów w minimum 40 lokalizacjach (gminach/powiatach). 4. posiada opisany proces zapewniania kadry trenerskiej w przedsięwzięciu szkoleniowym organizowanym przez inny, niezależny podmiot. Opis powinien obejmować co najmniej: a. procedurę zawierającą opis działań, które realizuje Wykonawca: od chwili otrzymania zgłoszenia zapotrzebowania na usługę zapewnienia trenera do chwili rozliczenia się z realizacji usługi; b. metodykę minimalizacji ryzyka związanego z dotarciem trenera na miejsce realizacji szkolenia; c. zasady działania w sytuacjach awaryjnych uniemożliwiających dotarcie planowanego trenera na miejsce realizacji szkolenia: wypadki komunikacyjne, sytuacje chorobowe i inne zdarzenia losowe, które mogą powodować niemożność dotarcia trenera na miejsce prowadzenia szkolenia zgodnie z harmonogramem. 5. Dysponuje kadrą trenerską, która spełnia warunki: minimum 5 trenerów do prowadzenia szkoleń z zakresu wykorzystywania narzędzi ICT w roli użytkownika z których każdy w ostatnich 5 latach przed terminem złożenia ofert zrealizował nie mniej niż 500 godzin szkolenia o tematyce zbieżnej z niniejszym zapytaniem Przez dysponowanie kadrą trenerską należy rozumieć posiadanie, w formie pisemnej, zobowiązania trenera do współpracy przy realizacji zamówienia. Posiadanie zobowiązań będzie weryfikowane na etapie oceny ofert. Ocena spełniania w/w warunków zostanie dokonana wg formuły wykazał/nie wykazał spełnienia warunków udziału w postępowaniu, na podstawie dokumentów i oświadczeń złożonych wraz z ofertą. DFE/1061/12.16/MJ 6. Kryteria oceny ofert Podczas oceny oferty Zamawiający będzie brał pod uwagę: Cenę (C) łączna realizacji zamówienia – waga 50%; Doświadczenie/jakość (DJ) realizowanej usługi – waga 50%. Zamawiający wybierze ofertę, która uzyska największą liczbę punktów. a) Liczba punktów za cenę łączną realizacji całości zamówienia Przyznając liczbę punktów za cenę realizacji całości zamówienia Zamawiający będzie posługiwał się następującym wzorem: C NC 100 BC C – liczba punktów badanej oferty przyznana w kryterium „cena” NC – cena oferty o najniższej cenie BC – cena badanej oferty b) Liczba punktów za doświadczenie/jakość realizowanej usługi Przyznając liczbę punktów DJ za doświadczenie/jakość realizacji dostarczanych usług Zamawiający: 1. będzie przyznawał dodatkowe punkty za doświadczenie Wykonawcy w zapewnianiu trenerów do realizacji szkoleń tradycyjnych z zakresu obsługi aplikacji komputerowych organizowanych przez inny podmiot w ramach jednej usługi. Przez zapewnienie trenerów do realizacji szkoleń należy rozumieć: a. weryfikację wiedzy i umiejętności merytorycznych dotyczących realizowanych szkoleń z zakresu obsługi aplikacji komputerowych, b. weryfikację wiedzy i umiejętności prowadzenia szkoleń tradycyjnych z zakresu obsługi aplikacji komputerowych, c. przygotowanie i przekazanie trenerom materiałów niezbędnych do prowadzenia zajęć: konspekty/programy zajęć, materiały przygotowawcze, prezentacje, przypadki szkoleniowe/scenariusze zajęć, Zamawiający będzie przyznawał punkty za liczbę zapewnionych trenerów zgodnie z poniższym przyporządkowaniem: 5<liczba trenerów<100: 6pkt 100≤ liczba trenerów <200: 12pkt 200≤ liczba trenerów <300: 18pkt 300≤ liczba trenerów: 24pkt Zamawiający będzie przyznawał punkty za liczbę unikalnych dni szkoleniowych szkoleń tradycyjnych z zakresu obsługi aplikacji komputerowych przeznaczonych do realizacji przez zapewnionych trenerów zgodnie z poniższym przyporządkowaniem: 2. 0<liczba unikalnych dni<25: 5pkt 25≤ liczba unikalnych dni <50: 10pkt 50≤ liczba unikalnych dni <75: 15pkt 75≤ liczba unikalnych dni: 20pkt będzie przyznawał dodatkowe punkty za możliwość skrócenia minimalnego czasu na zgłoszenie zapotrzebowania na trenera przed planowanym terminem szkolenia, w stosunku do wymaganego niniejszą specyfikacją terminu 7 dni: DFE/1061/12.16/MJ Cecha jakości: zgłoszenie terminu szkolenia na 1 dzień przed planowaną datą odbycia Waga punktowa DJ 6 punktów zgłoszenie terminu szkolenia na 2 dni przed planowaną datą odbycia 5 punktów zgłoszenie terminu szkolenia na 3 dni przed planowaną datą odbycia 4 punktów zgłoszenie terminu szkolenia na 4 dni przed planowaną datą odbycia 3 punktów zgłoszenie terminu szkolenia na 5 dni przed planowaną datą odbycia 2 punktów zgłoszenie terminu szkolenia na 6 dni przed planowaną datą odbycia 1 punktów c) Wybór najkorzystniejszej oferty Przy wyborze najkorzystniejszej oferty spełniającej kryteria oceny Zamawiający użyje następującego wzoru: P C 50% DJ C liczba punktów uzyskana za cenę. DJ liczba punktów uzyskana za doświadczenie/jakość realizowanej usługi. 7. Zawartość oferty Oferty składane przez potencjalnych Wykonawców muszą obejmować: 1. Dokumenty potwierdzające spełnienie warunków uczestnictwa w postępowaniu: Wykaz w formie tabelarycznej doświadczenia Wykonawcy w zapewnieniu trenerów, wykaz powinien obejmować następujące informacje: 1.1.1. Nazwa organizacji dla której realizowano usługę, 1.1.2. Data rozpoczęcia i data zakończenia zrealizowanych usług 1.1.3. Liczba godzin dydaktycznych szkoleń z zakresu obsługi aplikacji komputerowych zrealizowana przez zapewnianych trenerów 1.1.4. Wartość usługi Wykaz kadry trenerskiej, spełniającej wymagania określone w niniejszym zapytaniu. Wykaz powinien obejmować następujące informacje: 1.2.1. Imię i nazwisko trenera, 1.2.2. Informację o wykształceniu trenera, 1.2.3. Informacje o posiadanych certyfikatach/uprawnieniach, 1.2.4. Informacje o doświadczeniu trenera, potwierdzające spełnienie wymagań. Zamawiający zastrzega sobie prawo do weryfikacji złożonych przez Wykonawcę oświadczeń. Na etapie oceny Wykonawca na wezwanie Zamawiającego może zostać poproszony o przedstawienie do wglądu CV osób stanowiących potencjał i/lub trenerów oraz posiadanego opisu zapewniania kadry trenerskiej w DFE/1061/12.16/MJ przedsięwzięciu szkoleniowym organizowanym przez inny, niezależny podmiot. W takim przypadku Wykonawca ma obowiązek w ciągu 3 dni roboczych przedstawić dokumenty żądane przez Zamawiającego. 2. Warunki cenowe realizacji zamówienia: Cenę jednostkową brutto za 1 godzinę trenerską, Cenę łączną brutto za realizację całości zamówienia. 8. Informacje o wykluczeniu Z postępowania wykluczeni są Wykonawcy powiązani z Zamawiającym osobowo lub kapitałowo. Przez powiązania osobowe lub kapitałowe rozumie się wzajemne powiązania pomiędzy Zamawiającym lub osobami upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu Zamawiającego czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru Wykonawcy, a Wykonawcą, polegające w szczególności na: a) b) c) d) uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej; posiadaniu, co najmniej 10% udziałów lub akcji; pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika; pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub pozostawania w stosunku przysposobienia, opieki lub kurateli. Brak powiązań Wykonawcy z Zamawiającym będzie weryfikowany na podstawie oświadczenia o braku powiązań, dołączonego do formularza oferty. 9. Pozostałe informacje 1) Zamawiający nie dopuszcza składania ofert częściowych ani ofert wariantowych. 2) Zamawiający nie dopuszcza podzlecenia wykonania całości przedmiotu zamówienia. 3) Zamawiający zastrzega sobie prawo podjęcia negocjacji oferowanych warunków z Wykonawcą, którego oferta uznana została za najkorzystniejszą w celu uzyskania warunków korzystniejszych dla Zamawiającego. 4) Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny. 5) Zamawiający zastrzega sobie prawo do złożenia zamówienia uzupełniającego na warunkach niniejszej oferty. 6) Z Wykonawcą, którego oferta zostanie uznana za najkorzystniejszą zostanie podpisana umowa na realizację zamówienia zgodnie z warunkami określonymi w niniejszym zapytaniu, w terminie ustalonym przez Zamawiającego w porozumieniu z Wykonawcą. 7) Zamawiający zastrzega sobie prawo do wydłużenia terminu realizacji zamówienia w przypadku wydłużenia terminu realizacji projektu, na rzecz którego świadczone będą usługi. 8) Do oferty załączyć należy sporządzone według wzoru umieszczonego w formularzu oferty oświadczenie, iż pomiędzy Wykonawcą a Zamawiającym nie zachodzą powiązania uniemożliwiające udzielenie zamówienia. Wykonawca, który nie złoży przedmiotowego oświadczenia zostanie wykluczony z postępowania. 10. Osoba kontaktowa Dodatkowych informacji udziela Pani Monika Jaworska pod numerem telefonu: +48 22 518 87 78 lub adresem mailowym: [email protected] , od poniedziałku do piątku w godzinach od 10:00 do 14:00. DFE/1061/12.16/MJ 11. Miejsce i termin składania ofert Oferty należy składać na załączonym formularzu ofertowym osobiście, pocztą lub kurierem w biurze Pracodawców Rzeczpospolitej Polskiej przy Brukselskiej 7, 03-973 Warszawa do dnia 23.01.2017 roku do godziny 10:00. 12. Odrzucenie oferty. Odrzuceniu będą podlegały oferty: 1. 2. 3. 4. Których treść nie odpowiada treści zapytania ofertowego; Wykonawców nie spełniających warunków udziału w postępowaniu; Wykonawców podlegających wykluczeniu z udziału w postępowaniu; Do których nie dołączono wymaganych dokumentów lub dołączono błędne dokumenty lub dokumenty z których nie wynika, iż Wykonawca spełnia warunki udziału w postępowaniu lub nie podlega wykluczenie z udziału w postępowaniu; DFE/1061/12.16/MJ Załącznik nr 1 . Przykładowe zakresy szkoleń planowane do realizacji w projekcie. Ścieżka: Kompetencje cyfrowe pracownika XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików foldery i podfoldery Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB Wyszukiwanie na dysku komputera zarchiwizowanych plików Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB Rozpakowywanie skompresowanych plików Zip Otwieranie i edycja plików spakowanych Rar Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej DFE/1061/12.16/MJ Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google. Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google. Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google. Udostępnianie dokumentu wybranej grupie użytkowników. Nanoszenie zmian na udostępniony dokument przez grupę użytkowników. Śledzenie zmian treści naniesionych przez użytkowników. Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia zmian. Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. Konfiguracja ustawień przeglądarki internetowej. Konfiguracja klienta poczty elektronicznej. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. DFE/1061/12.16/MJ Personalizacja zaawansowanych opcji programu. MS PANINT, NOTATNIK, REJESTRATOR DŹWIĘKU Zmiana domyślnego formatu zapisanych treści Zmiana domyślnego formatu zapisanych treści Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF) Udostępnianie dokumentów w Google Docs Konwersja danych do innego programu np. Calc - Excel Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego Edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Praca z arkuszem kalkulacyjnym i skoroszytem. Edycja danych zawartych w arkuszu kalkulacyjnym. Formatowanie tekstu Dodawanie elementów graficznych Zaawansowane narzędzia formatowania danych Formatowanie warunkowe Przenoszenie treści pomiędzy dokumentami Sprawdzanie poprawności danych Łączenie fragmentów tekstu w spójną całość. Budowa jednolitej struktury z danych zawartych w osobnych arkuszach. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich i własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebook DFE/1061/12.16/MJ Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Ścieżka: E - obywatel kompetencje XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać nie pewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików foldery i podfoldery Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej DFE/1061/12.16/MJ Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Wyszukiwanie informacji na temat spraw obywatelskich. Najświeższe informacje, adresy urzędów, wiadomości. Elektroniczny dostęp do aktów prawnych. Wyszukanie wskazanego aktu prawnego Korzystanie z informacji udostępnianych w BIP. Wyszukiwanie konkretnych informacji. Kontakt z urzędem za pomocą poczty elektronicznej - zapytania do urzędu. Czym są usługi publiczne Platforma umożliwiająca realizację usług na przykładzie ePUAP Realizacja usługi przez ePUAP Inne platformy publiczne: Sekap/CEIDG/KRS/punkt kontaktowy Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Wykorzystanie nowoczesnych technologii komunikacyjnych w dziedzinie zdrowia. Usługi elektroniczne funkcjonujące i planowane w dziedzinie e-zdrowia.:ezdrowie/rejestry medyczne P2 Znalezienie kontaktu do wskazanego urzędu w sieci. Ćwiczenie DFE/1061/12.16/MJ Wyszukiwanie informacji na temat wymagań związanych z realizacją określonej procedury publicznej - Ćwiczenie użytkownik otrzymuje zadania znalezienia informacji na temat wskazanej sprawy korzystając z kilku źródeł wiedzy Wyszukiwanie informacji i załatwianie sprawy on-line. Ćwiczenie -Znalezienie informacji i opisu ścieżki załatwienia wskazanej sprawy elektronicznie. Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Konfiguracja ustawień przeglądarki internetowej. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. DFE/1061/12.16/MJ Ścieżka: Kompetencje cyfrowe gwarancją dobrego zatrudnienia Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Zmiana nazwy zapisanych plików. Zmiana miejsca przechowywania plików na dysku komputera. Organizacja plików w foldery i podfoldery Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB Wyszukiwanie na dysku komputera zarchiwizowanych plików Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB Rozpakowywanie skompresowanych plików Zip Otwieranie i edycja plików spakowanych Rar DFE/1061/12.16/MJ Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Udostępnianie dokumentu wybranej grupie użytkowników. Nanoszenie zmian na udostępniony dokument przez grupę użytkowników. Śledzenie zmian treści naniesionych przez użytkowników. Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia zmian. Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Dostosowane podstawowych funkcji programu do potrzeb użytkownika. Personalizacja zaawansowanych opcji programu. MS PANINT, NOTATNIK, REJESTRATOR DŹWIĘKU DFE/1061/12.16/MJ Zmiana domyślnego formatu zapisanych treści Zmiana domyślnego formatu zapisanych treści Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF) Udostępnianie dokumentów w Google Docs Konwersja danych do innego programu np. Calc - Excel Udostępnianie dokumentów w Google Docs Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego Edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Praca z arkuszem kalkulacyjnym i skoroszytem. Edycja danych zawartych w arkuszu kalkulacyjnym. Formatowanie tekstu Dodawanie elementów graficznych Zaawansowane narzędzia formatowania danych Formatowanie warunkowe Przenoszenie treści pomiędzy dokumentami Sprawdzanie poprawności danych Łączenie fragmentów tekstu w spójną całość. Budowa jednolitej struktury z danych zawartych w osobnych arkuszach. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. DFE/1061/12.16/MJ Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket) Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net) Prosta obróbka zdjęć Ścieżka: Bezpieczne zakupy i sprzedaż w Internecie Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Porównywarki cen, opinie o produktach Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Portale aukcyjne, porównywarki cen, sklepy internetowe Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (poszukiwanie towaru o najlepszej cenie, dostępności i opiniach.) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. DFE/1061/12.16/MJ Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi Dobór narzędzi do postawionych zadań np. W formie zadania w teście. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype Instalacja i konfiguracja aplikacji skype Tworzenie i edycja prostych tekstów. Zapisywanie i otwieranie dokumentów tekstowych na komputerze. Przenoszenie (wklejanie) tekstu do dokumentu. Praca z arkuszem kalkulacyjnym i skoroszytem. Wprowadzanie danych do arkusza kalkulacyjnego. Komórki i obszary komórek. Formatowanie tekstu Zasady bezpiecznego korzystania z poczty elektronicznej DFE/1061/12.16/MJ Ścieżka: Społeczność Internetowa XXI wieku Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać nie pewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Czym jest poczta elektroniczna i zasady jej działania Zakładanie konta poczty elektronicznej Wysyłanie i odbieranie korespondencji elektronicznej Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów. Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej Książka adresowa Wysyłanie i odbieranie załączników Konfiguracja klienta poczty elektronicznej Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami Korzystanie z kalendarza Tworzenie spotkań i wysyłanie zaproszeń Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger Zasady przeprowadzania rozmów na przykładzie aplikacji Skype DFE/1061/12.16/MJ Instalacja i konfiguracja aplikacji skype Sytuacje, w których sprawdza się komunikacja elektroniczna Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi komunikacji, Wyjaśnienie definicji Podstawowe informację na temat blogosfery i forów internetowych. Wykorzystywanie blogów i for do wymiany informacji. Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google. Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google. Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google. Wyjaśnienie czym jest netykieta. Prezentacja jej podstawowych zasad. Czemu służyć ma przestrzeganie netykiety Stosowanie zasad netykiety w praktyce Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie Skuteczne radzenie sobie z niewłaściwymi zrachowaniami w komunikacji on line Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe zasady bezpiecznego korzystania z Internetu. Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej DFE/1061/12.16/MJ Wykorzystanie programu antywirusowego w praktyce. Korzystanie z antywirusowych skanerów on-line Zdobycie informacji na temat napotkanych zagrożeń. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Czym jest cyber przemoc i jak jej unikać Skuteczna ochrona przed cyberprzemocą. Unikanie niebezpiecznych treści. Bezpieczne korzystanie z nowoczesnych technologii. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Ustalenie bezpiecznej granicy pomiędzy światem online i offline. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na jakdojadę.pl) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi. Dobór narzędzi do postawionych zadań np. W formie zadania w teście. Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości Wikipedii. Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku. DFE/1061/12.16/MJ Omówienie podstawowych zasad edukacji przez internet. Zaprezentowanie zalet e-learningu Ścieżka: Wykorzystanie nowoczesnych technologii w rozwoju osobistym Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Rozwijanie swojego hobby Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest Wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać nie pewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo. Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze. Zapisanie strony internetowej w postaci pliku Formatowanie tekstu skopiowanego z Internetu Otwarcie pliku graficznego pobranego z sieci w programie graficznym Podstawowe informacje na temat platform edukacyjnych. Przykłady wykorzystania platform edukacyjnych do wymiany informacji. Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja DFE/1061/12.16/MJ W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Zapisywanie grafiki w różnych formatach Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket) Pobieranie obrazów z aparatu cyfrowego, przechowywanie treści na pamięci przenośnej Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net) Prosta obróbka zdjęć Budowa pokazu slajdu w postaci prezentacji Tworzenie pokazu slajdów w programie Google Zdjęcia Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe funkcje programu graficznego. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Najczęściej występujące problemy i sposób ich rozwiązania. Rozwiązanie przykładowego problemu z wykorzystaniem TiK) Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi. Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. (np. użytkownik dopasowuje najlepsze narzędzie do problemu). Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje umiejętności w twórczy i innowacyjny sposób. Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na facebooku Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty. Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości Wikipedii. Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK. Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test? DFE/1061/12.16/MJ Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami. Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku. Omówienie podstawowych zasad edukacji przez internet. Zaprezentowanie zalet e-learningu Ścieżka: Świadomy użytkownik - unikanie niebezpieczeństw w sieci i właściwe korzystanie z nowoczesnych technologii. Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady. Sposoby skutecznego wyszukiwania informacji w internecie Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania. Przykładowe źródła informacji w Internecie: Encyklopedi Internetowe, Portale informacyjne, portale branżowe. Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności. Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp.. Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja noclegu itp..) Ocena i selekcja wyszukanych treści Korzystanie z elektronicznych platforma wymiany informacji Konfiguracja przeglądarki internetowej "Swoboda w wyrażaniu opinii" jako jedna z cech Internetu. Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe, kulturalne itp.. Przykłady niewiarygodnych źródeł informacji w Internecie Czym jest Wikipedia i skąd biorą się zawarte w niej treści. Korzystanie z Wikipedii - jak unikać niepewnych informacji. Wyszukiwanie informacji za pomocą Wikipedii Zagrożenia płynące z braku selekcji informacji pochodzących z sieci Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie. Sposoby weryfikacji wartości wiedzy znalezionej w sieci. Czym jest bankowość elektroniczna Zasady bezpiecznego korzystania z ebankowości Płatności on-line - czym są i zasady bezpiecznego korzystania. Wyjaśnienie czym jest netykieta. Prezentacja jej podstawowych zasad. Czemu służyc ma przestrzeganie netykiety Stosowanie zasad netykiety w praktyce Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie DFE/1061/12.16/MJ Skuteczne radzenie sobie z niewłaściwymi szachowaniami w komunikacji on line Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja Jakie możliwości daje tożsamość cyfrowa. Prezentacja Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady. Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja Świadome kreowanie swojego wizerunku w sieci. Prezentacja. Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się w Internecie Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści. Podstawowe zasady bezpiecznego korzystania z Internetu. Bezpieczne korzystanie z zasobów Internetu. Sposoby zabezpieczenia komputera przed zagrożeniami. Wykorzystanie programu antywirusowego w praktyce. Korzystanie z antywirusowych skanerów on-line Podstawowe informacje o programach antywirusowych. Bezpieczne korzystanie z połączenia WiFi. Zasady bezpiecznego korzystania z poczty elektronicznej Zdobycie informacji na temat napotkanych zagrożeń. Konieczność ochrony danych osobowych podczas korzystania z Internetu. Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych. Jak chronić dane osobowe w Internecie. Do czego mogą zostać wykorzystane dane osobowe użytkownika. Zachowanie i utrzymanie prywatności w sieci. Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie. Czym jest cyber przemoc i jak jej unikać Skuteczna ochrona przed cyberprzemocą. Unikanie niebezpiecznych treści. Bezpieczne korzystanie z nowoczesnych technologii. Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych. Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia. Ustalenie bezpiecznej granicy pomiędzy światem online i offline. Oszczędzanie energii podczas korzystania z nowoczesnych technologii informacyjnych. DFE/1061/12.16/MJ Wpływ nowoczesnych technologii na środowisko naturalne. Wykorzystanie nowoczesnych technologii w życiu codziennym. Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych programach) Najczęściej występujące problemy i sposób ich rozwiązania. Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny program). Podstawowe informacje na temat portali społecznościowych. Możliwość wymiany treści i informacji za pomocą portali społecznościowych. Archiwizacja plików - pakowanie plików w formatach ZiP i RAR Przechowywanie plików w chmurze - google docs Pracownik służby zdrowia Wykorzystania komputera na co dzień, z zachowaniem wymagań bezpieczeństwa Sprawnego poszukiwania informacji w Internecie, weryfikowania wyników wyszukiwania Korzystania z poczty elektronicznej Tworzenia uporządkowanych dokumentów z wykorzystaniem grafik i tabel Przygotowania obliczeń i analizy danych medycznych w Excel Prezentowania na wykresach wyników obliczeń i przygotowanych zestawień Efektywny e-urzędnik Używania narzędzi i kanałów komunikacji w administracji publicznej Pozyskiwania informacji publicznej Korzystania z podpisu elektronicznego Tworzenia estetycznych dokumentów Wykorzystania korespondencji seryjnej Wykorzystania tabel i grafik Przygotowania dokumentów do wydruku Przygotowania kalkulacji w Excel i sprawdzenia jej poprawności Zarządzania czasem pracy z wykorzystaniem Outlook DFE/1061/12.16/MJ Nowoczesny sprzedawca Tworzenia estetycznych ofert z wykorzystaniem tabel i grafiki Przygotowania ofert do wydruku Przygotowania kalkulacji oferty w Excel i sprawdzenia jej poprawności Przygotowania graficznej prezentacji oferty w PowerPoint Tworzenia estetycznych ofert z wykorzystaniem tabel i grafiki Przygotowania ofert do wydruku Przygotowania kalkulacji oferty w Excel i sprawdzenia jej poprawności Przygotowania graficznej prezentacji oferty w PowerPoint Finanse w arkuszu kalkulacyjnym Przetwarzania w Excel danych finansowych, także z innych programów Używania formuł do przyspieszenia pracy i zmniejszenia liczby błędów Filtrowania i sortowania danych Raportowania z użyciem tabel i wykresów przestawnych, formuł tablicowych Nowoczesny pracownik biurowy tworzenia uporządkowanych dokumentów, także z użyciem styli przyspieszenia pracy z użyciem korespondencji seryjnej wprowadzania i formatowania danych w arkuszu kalkulacyjnym używania formuł obliczeniowych tworzenia wykresów planowania pracy z wykorzystaniem Outlook Narzędzia dla analityka przetwarzania w Excel danych z różnych źródeł, w tym z baz danych filtrowania i sortowania danych raportowania z użyciem tabel i wykresów przestawnych przygotowania prezentacji wyników analizy w PowerPoint tworzenia diagramów i schematów w Visio