1. Zapytanie ofertowe 2. Przedmiot zamówienia 3

Transkrypt

1. Zapytanie ofertowe 2. Przedmiot zamówienia 3
DFE/1061/12.16/MJ
1. Zapytanie ofertowe
Zapewnienie kadry trenerskiej do szkoleń w obszarze wykorzystania narzędzia ICT w roli użytkownika, zgodnie
z ramą kompetencji DIGCOMP w ramach 5 obszarów i 21 kompetencji, z zastrzeżeniem, że kompetencje 3.4 C
oraz 5.1 C z uwagi na poziom trudności i specyfikę będą realizowane w odrębnym zadaniu w projekcie.
2. Przedmiot zamówienia
Przedmiotem zamówienia jest usługa zapewniania trenerów do realizacji szkoleń w obszarze wykorzystania
narzędzia ICT w roli użytkownika w ramach projektu pn. „MAK – Mazowiecka Akademia Kompetencji”,
realizowanego w ramach Działania: 10.2 Kompetencje kluczowe osób dorosłych RPO WM 2014 – 2020.
Postępowanie jest prowadzone zgodnie z zasadą konkurencyjności w ramach projektu pn. „MAK – Mazowiecka
Akademia Kompetencji”, realizowanego w ramach Działania: 10.2 Kompetencje kluczowe osób dorosłych RPO
WM 2014 – 2020.
Przedmiot niniejszego zamówienia zostanie zrealizowany w okresie od daty zawarcia umowy do dnia zakończenia
projektu, co nie nastąpi wcześniej, niż dnia 31 marca 2018 roku.
3. Szczegółowy opis przedmiotu zamówienia
a) Zakres zamówienia
Wykonawca zapewni kadrę trenerską do szkoleń w obszarze wykorzystania narzędzia ICT w roli użytkownika,
zgodnie ze standardem wymagań DIGCOMP w ramach 5 obszarów i 21 kompetencji określonym w Załączniku nr
8 do Regulaminu konkursu dla naboru nr RPMA.10.02.00-IP.01-14-015/16 w ramach Osi Priorytetowej X
Edukacja dla rozwoju regionu w ramach RPO WM na lata 2014-2020: Standard wymagań dla kompetencji
cyfrowych realizowanych w ramach projektów w PI 10(iii), który stanowi Załącznik nr 1 do niniejszego zapytania,
z zastrzeżeniem, że kompetencje 3.4 C oraz 5.1 C z uwagi na poziom trudności i specyfikę będą realizowane w
odrębnym zadaniu w projekcie.
Szkolenia zostaną zrealizowane łącznie dla 350 uczestników stanowiących 35 grup liczących średnio 10
uczestników x średnio 80 godzin – łącznie 2800 godzin. Zakresy przykładowych szkoleń planowanych do realizacji
w projekcie przedstawiono w załączniku nr 1.
Zamawiający dopuszcza możliwość zmiany zakresu szkoleń oraz średniego czasu trwania szkolenia w wyniku
umożliwienia uczestnikom projektu komponowania zakresów szkoleń w zakresie ramy DIGCOMP, zgodnie z ich
potrzebami. Wyznacznikiem zakresu usługi jest łączna liczba godzin trenerskich planowanych do realizacji: 2800
z zastrzeżeniem, iż może ona ulec zmniejszeniu w zależności od przebiegu rekrutacji uczestników do projektu.
b) Warunki realizacji zamówienia
Warunki realizacji omawianej części zamówienia:
1.
2.
3.
4.
5.
Szkolenia zostaną przeprowadzone w terminach wskazanych przez Zamawiającego;
Szkolenia zostaną zorganizowane na terenie województwa mazowieckiego, w miejscowościach ustalonych
na etapie realizacji projektu;
Wykonawca zapewni możliwość realizacji szkoleń od poniedziałku do niedzieli w godzinach od 8.00 do 21.00.
Czas zaangażowania trenera w danym dniu wynosić będzie od 4h do 10h dydaktycznych.
Zamawiający udostępni sale szkoleniowe ze sprzętem prezentacyjnym (projektor, flipchart i/lub tablica).
DFE/1061/12.16/MJ
6. Informacja o planowanym terminie i miejscu przeprowadzenia szkolenia Zamawiający przekaże
każdorazowo Wykonawcy nie później niż na 7 dni przed datą rozpoczęcia szkolenia, z zastrzeżeniem
możliwości skrócenie minimalnego terminu zgłaszania oczekiwanych terminów w stosunku do wymaganego
niniejszą specyfikacją terminu 7 dni do liczby dni wskazanych przez Wykonawcę na etapie postępowania.
7. Wykonawca będzie przekazywał Zamawiającemu zestawienia i raporty z realizacji szkoleń zgodnie ze
wskazaną przez Zamawiającego zawartością informacyjną.
4. Wspólny Słownik Zamówień (CPV):
80000000-4: Usługi edukacyjne i szkoleniowe
5. Wymagania dotyczące oferentów
Od Wykonawcy oczekuje się spełnienia następujących warunków uczestnictwa w postępowaniu:
1.
2.
znajduje się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia;
posiada doświadczenie w zapewnianiu trenerów, tj. w okresie ostatnich 3 lat zapewnił trenerów
z zakresu obsługi aplikacji komputerowych na nie mniej niż 2500 godzin dydaktycznych, przy czym jedna
z usług musi mieć wartość nie mniej niż 500 000,00 zł;
3. W ostatnich trzech latach zrealizował usługi o łącznej wartości nie mniejszej niż 1,5 mln zł, przy czym
jedna z nich o wartości nie mniejszej niż 500 000,00zł, w ramach których zapewnieni przez niego trenerzy
realizowali szkolenia tradycyjne z zakresu obsługi aplikacji komputerowych, przy czym:
a. minimum jedna z nich obejmowała zapewnienie trenerów z zakresu obsługi aplikacji
komputerowych dla nie mniej niż trzykrotność liczby uczestników przewidzianej do objęcia
niniejszym zamówieniem
b. minimum jedna z nich obejmowała zapewnienie trenerów z zakresu obsługi aplikacji
komputerowych w e-usługach publicznych (ePUAP, ePUAP2) dla nie mniej niż 200 osób.
c. minimum jedna z nich obejmowała zapewnienie trenerów w minimum 40 lokalizacjach
(gminach/powiatach).
4. posiada opisany proces zapewniania kadry trenerskiej w przedsięwzięciu szkoleniowym organizowanym
przez inny, niezależny podmiot. Opis powinien obejmować co najmniej:
a. procedurę zawierającą opis działań, które realizuje Wykonawca: od chwili otrzymania
zgłoszenia zapotrzebowania na usługę zapewnienia trenera do chwili rozliczenia się z realizacji
usługi;
b. metodykę minimalizacji ryzyka związanego z dotarciem trenera na miejsce realizacji szkolenia;
c. zasady działania w sytuacjach awaryjnych uniemożliwiających dotarcie planowanego trenera
na miejsce realizacji szkolenia: wypadki komunikacyjne, sytuacje chorobowe i inne zdarzenia
losowe, które mogą powodować niemożność dotarcia trenera na miejsce prowadzenia
szkolenia zgodnie z harmonogramem.
5. Dysponuje kadrą trenerską, która spełnia warunki: minimum 5 trenerów do prowadzenia szkoleń
z zakresu wykorzystywania narzędzi ICT w roli użytkownika z których każdy w ostatnich 5 latach przed
terminem złożenia ofert zrealizował nie mniej niż 500 godzin szkolenia o tematyce zbieżnej z niniejszym
zapytaniem
Przez dysponowanie kadrą trenerską należy rozumieć posiadanie, w formie pisemnej, zobowiązania trenera do
współpracy przy realizacji zamówienia. Posiadanie zobowiązań będzie weryfikowane na etapie oceny ofert.
Ocena spełniania w/w warunków zostanie dokonana wg formuły wykazał/nie wykazał spełnienia warunków
udziału w postępowaniu, na podstawie dokumentów i oświadczeń złożonych wraz z ofertą.
DFE/1061/12.16/MJ
6. Kryteria oceny ofert
Podczas oceny oferty Zamawiający będzie brał pod uwagę:
Cenę (C) łączna realizacji zamówienia – waga 50%;
Doświadczenie/jakość (DJ) realizowanej usługi – waga 50%.
Zamawiający wybierze ofertę, która uzyska największą liczbę punktów.
a) Liczba punktów za cenę łączną realizacji całości zamówienia
Przyznając liczbę punktów za cenę realizacji całości zamówienia Zamawiający będzie posługiwał się następującym
wzorem:
C
NC
 100
BC
C – liczba punktów badanej oferty przyznana w kryterium „cena”
NC – cena oferty o najniższej cenie
BC – cena badanej oferty
b) Liczba punktów za doświadczenie/jakość realizowanej usługi
Przyznając liczbę punktów DJ za doświadczenie/jakość realizacji dostarczanych usług Zamawiający:
1.
będzie przyznawał dodatkowe punkty za doświadczenie Wykonawcy w zapewnianiu trenerów do
realizacji szkoleń tradycyjnych z zakresu obsługi aplikacji komputerowych organizowanych przez inny
podmiot w ramach jednej usługi. Przez zapewnienie trenerów do realizacji szkoleń należy rozumieć:
a.
weryfikację wiedzy i umiejętności merytorycznych dotyczących realizowanych szkoleń
z zakresu obsługi aplikacji komputerowych,
b.
weryfikację wiedzy i umiejętności prowadzenia szkoleń tradycyjnych z zakresu obsługi aplikacji
komputerowych,
c.
przygotowanie i przekazanie trenerom materiałów niezbędnych do prowadzenia zajęć:
konspekty/programy
zajęć,
materiały
przygotowawcze,
prezentacje,
przypadki
szkoleniowe/scenariusze zajęć,
Zamawiający będzie przyznawał punkty za liczbę zapewnionych trenerów zgodnie z poniższym
przyporządkowaniem:

5<liczba trenerów<100:
6pkt

100≤ liczba trenerów <200:
12pkt

200≤ liczba trenerów <300:
18pkt

300≤ liczba trenerów:
24pkt
Zamawiający będzie przyznawał punkty za liczbę unikalnych dni szkoleniowych szkoleń tradycyjnych
z zakresu obsługi aplikacji komputerowych przeznaczonych do realizacji przez zapewnionych trenerów
zgodnie z poniższym przyporządkowaniem:
2.

0<liczba unikalnych dni<25:
5pkt

25≤ liczba unikalnych dni <50:
10pkt

50≤ liczba unikalnych dni <75:
15pkt

75≤ liczba unikalnych dni:
20pkt
będzie przyznawał dodatkowe punkty za możliwość skrócenia minimalnego czasu na zgłoszenie
zapotrzebowania na trenera przed planowanym terminem szkolenia, w stosunku do wymaganego
niniejszą specyfikacją terminu 7 dni:
DFE/1061/12.16/MJ
Cecha jakości:
zgłoszenie terminu szkolenia na 1 dzień przed planowaną datą odbycia
Waga punktowa DJ
6 punktów
zgłoszenie terminu szkolenia na 2 dni przed planowaną datą odbycia
5 punktów
zgłoszenie terminu szkolenia na 3 dni przed planowaną datą odbycia
4 punktów
zgłoszenie terminu szkolenia na 4 dni przed planowaną datą odbycia
3 punktów
zgłoszenie terminu szkolenia na 5 dni przed planowaną datą odbycia
2 punktów
zgłoszenie terminu szkolenia na 6 dni przed planowaną datą odbycia
1 punktów
c) Wybór najkorzystniejszej oferty
Przy wyborze najkorzystniejszej oferty spełniającej kryteria oceny Zamawiający użyje następującego wzoru:
P  C  50%  DJ
C
liczba punktów uzyskana za cenę.
DJ
liczba punktów uzyskana za doświadczenie/jakość realizowanej usługi.
7. Zawartość oferty
Oferty składane przez potencjalnych Wykonawców muszą obejmować:
1.
Dokumenty potwierdzające spełnienie warunków uczestnictwa w postępowaniu:
Wykaz w formie tabelarycznej doświadczenia Wykonawcy w zapewnieniu trenerów, wykaz powinien
obejmować następujące informacje:
1.1.1. Nazwa organizacji dla której realizowano usługę,
1.1.2. Data rozpoczęcia i data zakończenia zrealizowanych usług
1.1.3. Liczba godzin dydaktycznych szkoleń z zakresu obsługi aplikacji komputerowych zrealizowana
przez zapewnianych trenerów
1.1.4. Wartość usługi
Wykaz kadry trenerskiej, spełniającej wymagania określone w niniejszym zapytaniu. Wykaz powinien
obejmować następujące informacje:
1.2.1. Imię i nazwisko trenera,
1.2.2. Informację o wykształceniu trenera,
1.2.3. Informacje o posiadanych certyfikatach/uprawnieniach,
1.2.4. Informacje o doświadczeniu trenera, potwierdzające spełnienie wymagań.
Zamawiający zastrzega sobie prawo do weryfikacji złożonych przez Wykonawcę oświadczeń. Na etapie oceny
Wykonawca na wezwanie Zamawiającego może zostać poproszony o przedstawienie do wglądu CV osób
stanowiących potencjał i/lub trenerów oraz posiadanego opisu zapewniania kadry trenerskiej w
DFE/1061/12.16/MJ
przedsięwzięciu szkoleniowym organizowanym przez inny, niezależny podmiot. W takim przypadku
Wykonawca ma obowiązek w ciągu 3 dni roboczych przedstawić dokumenty żądane przez Zamawiającego.
2.
Warunki cenowe realizacji zamówienia:
Cenę jednostkową brutto za 1 godzinę trenerską,
Cenę łączną brutto za realizację całości zamówienia.
8. Informacje o wykluczeniu
Z postępowania wykluczeni są Wykonawcy powiązani z Zamawiającym osobowo lub kapitałowo. Przez
powiązania osobowe lub kapitałowe rozumie się wzajemne powiązania pomiędzy Zamawiającym lub osobami
upoważnionymi do zaciągania zobowiązań w imieniu Zamawiającego lub osobami wykonującymi w imieniu
Zamawiającego czynności związane z przygotowaniem i przeprowadzeniem procedury wyboru Wykonawcy,
a Wykonawcą, polegające w szczególności na:
a)
b)
c)
d)
uczestniczeniu w spółce jako wspólnik spółki cywilnej lub spółki osobowej;
posiadaniu, co najmniej 10% udziałów lub akcji;
pełnieniu funkcji członka organu nadzorczego lub zarządzającego, prokurenta, pełnomocnika;
pozostawaniu w związku małżeńskim, w stosunku pokrewieństwa lub powinowactwa w linii prostej,
pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia lub pozostawania w stosunku
przysposobienia, opieki lub kurateli.
Brak powiązań Wykonawcy z Zamawiającym będzie weryfikowany na podstawie oświadczenia o braku powiązań,
dołączonego do formularza oferty.
9. Pozostałe informacje
1) Zamawiający nie dopuszcza składania ofert częściowych ani ofert wariantowych.
2) Zamawiający nie dopuszcza podzlecenia wykonania całości przedmiotu zamówienia.
3) Zamawiający zastrzega sobie prawo podjęcia negocjacji oferowanych warunków z Wykonawcą, którego
oferta uznana została za najkorzystniejszą w celu uzyskania warunków korzystniejszych dla Zamawiającego.
4) Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny.
5) Zamawiający zastrzega sobie prawo do złożenia zamówienia uzupełniającego na warunkach niniejszej oferty.
6) Z Wykonawcą, którego oferta zostanie uznana za najkorzystniejszą zostanie podpisana umowa na realizację
zamówienia zgodnie z warunkami określonymi w niniejszym zapytaniu, w terminie ustalonym przez
Zamawiającego w porozumieniu z Wykonawcą.
7) Zamawiający zastrzega sobie prawo do wydłużenia terminu realizacji zamówienia w przypadku wydłużenia
terminu realizacji projektu, na rzecz którego świadczone będą usługi.
8) Do oferty załączyć należy sporządzone według wzoru umieszczonego w formularzu oferty oświadczenie, iż
pomiędzy Wykonawcą a Zamawiającym nie zachodzą powiązania uniemożliwiające udzielenie zamówienia.
Wykonawca, który nie złoży przedmiotowego oświadczenia zostanie wykluczony z postępowania.
10.
Osoba kontaktowa
Dodatkowych informacji udziela Pani Monika Jaworska pod numerem telefonu: +48 22 518 87 78 lub adresem
mailowym: [email protected] , od poniedziałku do piątku w godzinach od 10:00 do 14:00.
DFE/1061/12.16/MJ
11.
Miejsce i termin składania ofert
Oferty należy składać na załączonym formularzu ofertowym osobiście, pocztą lub kurierem w biurze
Pracodawców Rzeczpospolitej Polskiej przy Brukselskiej 7, 03-973 Warszawa do dnia 23.01.2017 roku do godziny
10:00.
12.
Odrzucenie oferty.
Odrzuceniu będą podlegały oferty:
1.
2.
3.
4.
Których treść nie odpowiada treści zapytania ofertowego;
Wykonawców nie spełniających warunków udziału w postępowaniu;
Wykonawców podlegających wykluczeniu z udziału w postępowaniu;
Do których nie dołączono wymaganych dokumentów lub dołączono błędne dokumenty lub dokumenty
z których nie wynika, iż Wykonawca spełnia warunki udziału w postępowaniu lub nie podlega wykluczenie
z udziału w postępowaniu;
DFE/1061/12.16/MJ
Załącznik nr 1 . Przykładowe zakresy szkoleń planowane do
realizacji w projekcie.
Ścieżka: Kompetencje cyfrowe pracownika XXI wieku
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe.
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp..
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu (planowanie trasy, rezerwacja noclegu
itp..)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
"Swoboda w wyrażaniu opinii" jako jedna z cech Internetu.
Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe,
kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie.
Sposoby weryfikacji wartości wiedzy znalezionej w sieci.
Formatowanie tekstu skopiowanego z Internetu
Otwarcie pliku graficznego pobranego z sieci w programie graficznym
Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego
Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo.
Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze.
Zapisanie strony internetowej w postaci pliku
Zmiana nazwy zapisanych plików.
Zmiana miejsca przechowywania plików na dysku komputera.
Organizacja plików foldery i podfoldery
Archiwizacja plików - pakowanie plików w formatach ZiP i RAR
Przechowywanie plików w chmurze - google docs
Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB
Wyszukiwanie na dysku komputera zarchiwizowanych plików
Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB
Rozpakowywanie skompresowanych plików Zip
Otwieranie i edycja plików spakowanych Rar
Czym jest poczta elektroniczna i zasady jej działania
Zakładanie konta poczty elektronicznej
DFE/1061/12.16/MJ
Wysyłanie i odbieranie korespondencji elektronicznej
Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów.
Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej
Książka adresowa
Wysyłanie i odbieranie załączników
Konfiguracja klienta poczty elektronicznej
Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami
Korzystanie z kalendarza
Tworzenie spotkań i wysyłanie zaproszeń
Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger
Zasady przeprowadzania rozmów na przykładzie aplikacji Skype
Instalacja i konfiguracja aplikacji skype
Sytuacje, w których sprawdza się komunikacja elektroniczna
Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi
komunikacji,
Wyjaśnienie definicji
Podstawowe informację na temat blogosfery i forów internetowych.
Wykorzystywanie blogów i for do wymiany informacji.
Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google.
Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google.
Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google.
Udostępnianie dokumentu wybranej grupie użytkowników.
Nanoszenie zmian na udostępniony dokument przez grupę użytkowników.
Śledzenie zmian treści naniesionych przez użytkowników.
Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia
zmian.
Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników
Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange
Tworzenie i edycja prostych tekstów.
Zapisywanie i otwieranie dokumentów tekstowych na komputerze.
Przenoszenie (wklejanie) tekstu do dokumentu.
Dostosowane podstawowych funkcji programu do potrzeb użytkownika.
Personalizacja zaawansowanych opcji programu.
Konfiguracja ustawień przeglądarki internetowej.
Konfiguracja klienta poczty elektronicznej.
Praca z arkuszem kalkulacyjnym i skoroszytem.
Wprowadzanie danych do arkusza kalkulacyjnego.
Komórki i obszary komórek.
Dostosowane podstawowych funkcji programu do potrzeb użytkownika.
DFE/1061/12.16/MJ
Personalizacja zaawansowanych opcji programu.
MS PANINT, NOTATNIK, REJESTRATOR DŹWIĘKU
Zmiana domyślnego formatu zapisanych treści
Zmiana domyślnego formatu zapisanych treści
Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF)
Udostępnianie dokumentów w Google Docs
Konwersja danych do innego programu np. Calc - Excel
Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego
Edycja prostych tekstów.
Zapisywanie i otwieranie dokumentów tekstowych na komputerze.
Praca z arkuszem kalkulacyjnym i skoroszytem.
Edycja danych zawartych w arkuszu kalkulacyjnym.
Formatowanie tekstu
Dodawanie elementów graficznych
Zaawansowane narzędzia formatowania danych
Formatowanie warunkowe
Przenoszenie treści pomiędzy dokumentami
Sprawdzanie poprawności danych
Łączenie fragmentów tekstu w spójną całość.
Budowa jednolitej struktury z danych zawartych w osobnych arkuszach.
Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskich i własności intelektualnej, które użytkownik powinien znać poruszając
się w Internecie
Podstawowe zasady bezpiecznego korzystania z Internetu.
Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami.
Bezpieczne korzystanie z połączenia WiFi.
Zasady bezpiecznego korzystania z poczty elektronicznej
Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia.
Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych
programach)
Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na
jakdojadę.pl)
Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi
Dobór narzędzi do postawionych zadań np.. W formie zadania w teście.
Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje
umiejętności w twórczy i innowacyjny sposób.
Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na
facebook
DFE/1061/12.16/MJ
Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty.
Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?
Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami.
Ścieżka: E - obywatel kompetencje XXI wieku
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe.
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp..
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja
noclegu itp..)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
"Swoboda w wyrażaniu opinii" jako jedna z cech Internetu.
Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe,
kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie
Czym jest wikipedia i skąd biorą się zawarte w niej treści.
Korzystanie z Wikipedii - jak unikać nie pewnych informacji.
Wyszukiwanie informacji za pomocą Wikipedii
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie.
Sposoby weryfikacji wartości wiedzy znalezionej w sieci.
Formatowanie tekstu skopiowanego z Internetu
Otwarcie pliku graficznego pobranego z sieci w programie graficznym
Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego
Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo.
Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze.
Zapisanie strony internetowej w postaci pliku
Zmiana nazwy zapisanych plików.
Zmiana miejsca przechowywania plików na dysku komputera.
Organizacja plików foldery i podfoldery
Czym jest poczta elektroniczna i zasady jej działania
Zakładanie konta poczty elektronicznej
DFE/1061/12.16/MJ
Wysyłanie i odbieranie korespondencji elektronicznej
Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów.
Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej
Książka adresowa
Wysyłanie i odbieranie załączników
Konfiguracja klienta poczty elektronicznej
Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami
Korzystanie z kalendarza
Tworzenie spotkań i wysyłanie zaproszeń
Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger
Zasady przeprowadzania rozmów na przykładzie aplikacji Skype
Instalacja i konfiguracja aplikacji skype
Sytuacje, w których sprawdza się komunikacja elektroniczna
Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi
komunikacji,
Wyjaśnienie definicji
Podstawowe informację na temat blogosfery i forów internetowych.
Wykorzystywanie blogów i for do wymiany informacji.
Podstawowe informacje na temat portali społecznościowych.
Możliwość wymiany treści i informacji za pomocą portali społecznościowych.
Wyszukiwanie informacji na temat spraw obywatelskich. Najświeższe informacje, adresy urzędów, wiadomości.
Elektroniczny dostęp do aktów prawnych. Wyszukanie wskazanego aktu prawnego
Korzystanie z informacji udostępnianych w BIP. Wyszukiwanie konkretnych informacji.
Kontakt z urzędem za pomocą poczty elektronicznej - zapytania do urzędu.
Czym są usługi publiczne
Platforma umożliwiająca realizację usług na przykładzie ePUAP
Realizacja usługi przez ePUAP
Inne platformy publiczne: Sekap/CEIDG/KRS/punkt kontaktowy
Czym jest bankowość elektroniczna
Zasady bezpiecznego korzystania z ebankowości
Płatności on-line - czym są i zasady bezpiecznego korzystania.
Wykorzystanie nowoczesnych technologii komunikacyjnych w dziedzinie zdrowia.
Usługi elektroniczne funkcjonujące i planowane w dziedzinie e-zdrowia.:ezdrowie/rejestry medyczne P2
Znalezienie kontaktu do wskazanego urzędu w sieci. Ćwiczenie
DFE/1061/12.16/MJ
Wyszukiwanie informacji na temat wymagań związanych z realizacją określonej procedury publicznej - Ćwiczenie użytkownik
otrzymuje zadania znalezienia informacji na temat wskazanej sprawy korzystając z kilku źródeł wiedzy
Wyszukiwanie informacji i załatwianie sprawy on-line. Ćwiczenie -Znalezienie informacji i opisu ścieżki załatwienia wskazanej
sprawy elektronicznie.
Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja
Jakie możliwości daje tożsamość cyfrowa. Prezentacja
Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja
W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady.
Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja
Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja
Świadome kreowanie swojego wizerunku w sieci. Prezentacja.
Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się
w Internecie
Konfiguracja ustawień przeglądarki internetowej.
Podstawowe zasady bezpiecznego korzystania z Internetu.
Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami.
Bezpieczne korzystanie z połączenia WiFi.
Zasady bezpiecznego korzystania z poczty elektronicznej
Konieczność ochrony danych osobowych podczas korzystania z Internetu.
Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych.
Jak chronić dane osobowe w Internecie.
Do czego mogą zostać wykorzystane dane osobowe użytkownika.
Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych.
Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia.
Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych
programach)
Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na
jakdojadę.pl)
Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi
Dobór narzędzi do postawionych zadań np.. W formie zadania w teście.
Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?
Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami.
DFE/1061/12.16/MJ
Ścieżka: Kompetencje cyfrowe gwarancją dobrego zatrudnienia
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: Encyklopedie Internetowe, Portale informacyjne, portale branżowe.
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp..
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja
noclegu itp..)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
Konfiguracja przeglądarki internetowej
"Swoboda w wyrażaniu opinii" jako jedna z cech Internetu.
Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe,
kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie.
Sposoby weryfikacji wartości wiedzy znalezionej w sieci.
Formatowanie tekstu skopiowanego z Internetu
Otwarcie pliku graficznego pobranego z sieci w programie graficznym
Wstawienie grafiki clipart pobranej z internetu do dokumentu tekstowego
Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo.
Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze.
Zapisanie strony internetowej w postaci pliku
Zmiana nazwy zapisanych plików.
Zmiana miejsca przechowywania plików na dysku komputera.
Organizacja plików w foldery i podfoldery
Archiwizacja plików - pakowanie plików w formatach ZiP i RAR
Przechowywanie plików w chmurze - google docs
Przechowywanie plików na nośnikach zewnętrznych CD/pamięć USB
Wyszukiwanie na dysku komputera zarchiwizowanych plików
Pobieranie plików zarchiwozowanych w chmurze/na CD/ na nośnikach USB
Rozpakowywanie skompresowanych plików Zip
Otwieranie i edycja plików spakowanych Rar
DFE/1061/12.16/MJ
Czym jest poczta elektroniczna i zasady jej działania
Zakładanie konta poczty elektronicznej
Wysyłanie i odbieranie korespondencji elektronicznej
Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów.
Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej
Książka adresowa
Wysyłanie i odbieranie załączników
Konfiguracja klienta poczty elektronicznej
Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami
Korzystanie z kalendarza
Tworzenie spotkań i wysyłanie zaproszeń
Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger
Zasady przeprowadzania rozmów na przykładzie aplikacji Skype
Instalacja i konfiguracja aplikacji skype
Sytuacje, w których sprawdza się komunikacja elektroniczna
Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi
komunikacji,
Udostępnianie dokumentu wybranej grupie użytkowników.
Nanoszenie zmian na udostępniony dokument przez grupę użytkowników.
Śledzenie zmian treści naniesionych przez użytkowników.
Stosowanie kilku narzędzi umożliwiających współpracę on-line np.: Poczta elektroniczna + edytor tekstu z opcją śledzenia
zmian.
Organizowanie wideo konferencji zespołu projektowego za pomocą aplikacji SKYPE i zapraszanie uczestników
Omówienie zaawansowanych, profesjonalnych narzędzi współpracy online. Sharepoint /exchange
Tworzenie i edycja prostych tekstów.
Zapisywanie i otwieranie dokumentów tekstowych na komputerze.
Przenoszenie (wklejanie) tekstu do dokumentu.
Dostosowane podstawowych funkcji programu do potrzeb użytkownika.
Personalizacja zaawansowanych opcji programu.
Praca z arkuszem kalkulacyjnym i skoroszytem.
Wprowadzanie danych do arkusza kalkulacyjnego.
Komórki i obszary komórek.
Dostosowane podstawowych funkcji programu do potrzeb użytkownika.
Personalizacja zaawansowanych opcji programu.
MS PANINT, NOTATNIK, REJESTRATOR DŹWIĘKU
DFE/1061/12.16/MJ
Zmiana domyślnego formatu zapisanych treści
Zmiana domyślnego formatu zapisanych treści
Import/eksport dokumentu tekstowego do innego formatu (open document - Microsoft Office - PDF)
Udostępnianie dokumentów w Google Docs
Konwersja danych do innego programu np. Calc - Excel
Udostępnianie dokumentów w Google Docs
Eksport danych z arkusza kalkulacyjnego do dokumentu tekstowego
Edycja prostych tekstów.
Zapisywanie i otwieranie dokumentów tekstowych na komputerze.
Praca z arkuszem kalkulacyjnym i skoroszytem.
Edycja danych zawartych w arkuszu kalkulacyjnym.
Formatowanie tekstu
Dodawanie elementów graficznych
Zaawansowane narzędzia formatowania danych
Formatowanie warunkowe
Przenoszenie treści pomiędzy dokumentami
Sprawdzanie poprawności danych
Łączenie fragmentów tekstu w spójną całość.
Budowa jednolitej struktury z danych zawartych w osobnych arkuszach.
Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się
w Internecie
Podstawowe zasady bezpiecznego korzystania z Internetu.
Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami.
Bezpieczne korzystanie z połączenia WiFi.
Zasady bezpiecznego korzystania z poczty elektronicznej
Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych
programach)
Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. wyszukanie trasy dojazdu komunikacją miejską na
jakdojadę.pl)
Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi
Dobór narzędzi do postawionych zadań np. W formie zadania w teście.
Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje
umiejętności w twórczy i innowacyjny sposób.
DFE/1061/12.16/MJ
Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na
facebooku
Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty.
Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?
Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami.
Najczęściej występujące problemy i sposób ich rozwiązania.
Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny
program).
Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket)
Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net)
Prosta obróbka zdjęć
Ścieżka: Bezpieczne zakupy i sprzedaż w Internecie
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: Porównywarki cen, opinie o produktach
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Portale aukcyjne, porównywarki cen, sklepy internetowe
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (poszukiwanie towaru o najlepszej
cenie, dostępności i opiniach.)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
Konfiguracja przeglądarki internetowej
Czym jest bankowość elektroniczna
Zasady bezpiecznego korzystania z ebankowości
Płatności on-line - czym są i zasady bezpiecznego korzystania.
Podstawowe zasady bezpiecznego korzystania z Internetu.
Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami.
Konieczność ochrony danych osobowych podczas korzystania z Internetu.
Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych.
Jak chronić dane osobowe w Internecie.
Do czego mogą zostać wykorzystane dane osobowe użytkownika.
DFE/1061/12.16/MJ
Zachowanie i utrzymanie prywatności w sieci.
Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie.
Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje
umiejętności w twórczy i innowacyjny sposób.
Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na
facebooku
Czym jest poczta elektroniczna i zasady jej działania
Zakładanie konta poczty elektronicznej
Wysyłanie i odbieranie korespondencji elektronicznej
Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów.
Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej
Książka adresowa
Wysyłanie i odbieranie załączników
Konfiguracja klienta poczty elektronicznej
Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na
jakdojadę.pl)
Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi
Dobór narzędzi do postawionych zadań np. W formie zadania w teście.
Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych
programach)
Najczęściej występujące problemy i sposób ich rozwiązania.
Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny
program).
Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger
Zasady przeprowadzania rozmów na przykładzie aplikacji Skype
Instalacja i konfiguracja aplikacji skype
Tworzenie i edycja prostych tekstów.
Zapisywanie i otwieranie dokumentów tekstowych na komputerze.
Przenoszenie (wklejanie) tekstu do dokumentu.
Praca z arkuszem kalkulacyjnym i skoroszytem.
Wprowadzanie danych do arkusza kalkulacyjnego.
Komórki i obszary komórek.
Formatowanie tekstu
Zasady bezpiecznego korzystania z poczty elektronicznej
DFE/1061/12.16/MJ
Ścieżka: Społeczność Internetowa XXI wieku
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe.
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp..
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja
noclegu itp..)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
Konfiguracja przeglądarki internetowej
"Swoboda w wyrażaniu opinii" jako jedna z cech Internetu.
Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe,
kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie
Czym jest wikipedia i skąd biorą się zawarte w niej treści.
Korzystanie z Wikipedii - jak unikać nie pewnych informacji.
Wyszukiwanie informacji za pomocą Wikipedii
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie.
Sposoby weryfikacji wartości wiedzy znalezionej w sieci.
Czym jest poczta elektroniczna i zasady jej działania
Zakładanie konta poczty elektronicznej
Wysyłanie i odbieranie korespondencji elektronicznej
Wyszukiwanie w Internecie adresów poczty elektronicznej osób, instytucji i urzędów.
Instalacja, konfiguracja i wykorzystywanie klienta poczty elektronicznej
Książka adresowa
Wysyłanie i odbieranie załączników
Konfiguracja klienta poczty elektronicznej
Korzystanie z poczty elektronicznej w celu przesyłania i odbierania informacji i dzielenia się plikami
Korzystanie z kalendarza
Tworzenie spotkań i wysyłanie zaproszeń
Omówienie i zademonstrowanie działania wybranego komunikatora GG, Fb Messenger
Zasady przeprowadzania rozmów na przykładzie aplikacji Skype
DFE/1061/12.16/MJ
Instalacja i konfiguracja aplikacji skype
Sytuacje, w których sprawdza się komunikacja elektroniczna
Stosowanie narzędzi komunikacji elektronicznej w praktyce - ćwiczenie sprawdzające umiejętność doboru narzędzi
komunikacji,
Wyjaśnienie definicji
Podstawowe informację na temat blogosfery i forów internetowych.
Wykorzystywanie blogów i for do wymiany informacji.
Praca w chmurze, umieszczanie treści Dokumenty Google i Dysk Google.
Podstawowe informacje na temat portali społecznościowych.
Możliwość wymiany treści i informacji za pomocą portali społecznościowych.
Zamieszczanie i udostępnianie treści online na przykładzie platformy Dokumenty Google.
Udostępnianie treści i współpraca online za pośrednictwem platformy Dokumenty Google.
Wyjaśnienie czym jest netykieta.
Prezentacja jej podstawowych zasad.
Czemu służyć ma przestrzeganie netykiety
Stosowanie zasad netykiety w praktyce
Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie
Skuteczne radzenie sobie z niewłaściwymi zrachowaniami w komunikacji on line
Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja
Jakie możliwości daje tożsamość cyfrowa. Prezentacja
Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja
W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady.
Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja
Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja
Świadome kreowanie swojego wizerunku w sieci. Prezentacja.
Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskich własności intelektualnej, które użytkownik powinien znać poruszając się
w Internecie
Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści.
Podstawowe zasady bezpiecznego korzystania z Internetu.
Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami.
Bezpieczne korzystanie z połączenia WiFi.
Zasady bezpiecznego korzystania z poczty elektronicznej
DFE/1061/12.16/MJ
Wykorzystanie programu antywirusowego w praktyce.
Korzystanie z antywirusowych skanerów on-line
Zdobycie informacji na temat napotkanych zagrożeń.
Konieczność ochrony danych osobowych podczas korzystania z Internetu.
Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych.
Jak chronić dane osobowe w Internecie.
Do czego mogą zostać wykorzystane dane osobowe użytkownika.
Zachowanie i utrzymanie prywatności w sieci.
Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie.
Czym jest cyber przemoc i jak jej unikać
Skuteczna ochrona przed cyberprzemocą.
Unikanie niebezpiecznych treści.
Bezpieczne korzystanie z nowoczesnych technologii.
Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych.
Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia.
Ustalenie bezpiecznej granicy pomiędzy światem online i offline.
Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych
programach)
Najczęściej występujące problemy i sposób ich rozwiązania.
Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny
program).
Rozwiązanie przykładowego problemu z wykorzystaniem TiK (np. Wyszukanie trasy dojazdu komunikacją miejską na
jakdojadę.pl)
Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi.
Dobór narzędzi do postawionych zadań np. W formie zadania w teście.
Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje
umiejętności w twórczy i innowacyjny sposób.
Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na
facebooku
Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty.
Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości
Wikipedii.
Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK.
Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?
Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami.
Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku.
DFE/1061/12.16/MJ
Omówienie podstawowych zasad edukacji przez internet.
Zaprezentowanie zalet e-learningu
Ścieżka: Wykorzystanie nowoczesnych technologii w rozwoju osobistym
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: encyklopedie Internetowe, Portale informacyjne, portale branżowe.
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Rozwijanie swojego hobby
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja
noclegu itp..)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
Konfiguracja przeglądarki internetowej
"Swoboda w wyrażaniu opinii" jako jedna z cech Internetu.
Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe,
kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie
Czym jest Wikipedia i skąd biorą się zawarte w niej treści.
Korzystanie z Wikipedii - jak unikać nie pewnych informacji.
Wyszukiwanie informacji za pomocą Wikipedii
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie.
Sposoby weryfikacji wartości wiedzy znalezionej w sieci.
Zapisywanie na dysku komputera danych pobranych z internetu. Przykłady: Obraz, plik muzyczny, plik wideo.
Przenoszenie treści wyszukanej w Internecie do dokumentu tekstowego i zapisanie go na komputerze.
Zapisanie strony internetowej w postaci pliku
Formatowanie tekstu skopiowanego z Internetu
Otwarcie pliku graficznego pobranego z sieci w programie graficznym
Podstawowe informacje na temat platform edukacyjnych.
Przykłady wykorzystania platform edukacyjnych do wymiany informacji.
Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja
Jakie możliwości daje tożsamość cyfrowa. Prezentacja
Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja
DFE/1061/12.16/MJ
W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady.
Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja
Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja
Świadome kreowanie swojego wizerunku w sieci. Prezentacja.
Zapisywanie grafiki w różnych formatach
Udostępnianie i przechowywanie obrazów w Internecie (Google Zdjęcia, Photobucket)
Pobieranie obrazów z aparatu cyfrowego, przechowywanie treści na pamięci przenośnej
Otwieranie i zapisywanie zdjęć w programie graficznym (np. Paint.net)
Prosta obróbka zdjęć
Budowa pokazu slajdu w postaci prezentacji
Tworzenie pokazu slajdów w programie Google Zdjęcia
Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się
w Internecie
Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści.
Podstawowe funkcje programu graficznego.
Konieczność ochrony danych osobowych podczas korzystania z Internetu.
Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych.
Jak chronić dane osobowe w Internecie.
Do czego mogą zostać wykorzystane dane osobowe użytkownika.
Zachowanie i utrzymanie prywatności w sieci.
Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie.
Najczęściej występujące problemy i sposób ich rozwiązania.
Rozwiązanie przykładowego problemu z wykorzystaniem TiK)
Rozwiązanie bardziej skomplikowanego problemu za pomocą TiK wraz z samodzielnym doborem narzędzi.
Dobór narzędzi do postawionych zadań np.. W formie zadania w teście. (np. użytkownik dopasowuje najlepsze narzędzie do
problemu).
Możliwości twórczego wykorzystania TiK. Nakierowaniem użytkownika, że to w jaki sposób może wykorzystać swoje
umiejętności w twórczy i innowacyjny sposób.
Przykłady wykorzystania TiK do tworzenia projektów np. blogi, handel w Internecie, strony internetowe, fanpage na
facebooku
Przykłady wykorzystanie TiK do współpracy w grupach: mail, facebook - grupy, czaty.
Omówienie sposobu wykorzystania TiK w grupowym tworzeniu wiedzy i innowacyjności na przykładzie budowy zawartości
Wikipedii.
Budowa własnej Wiki jako przykład kreatywnego, grupowego działania z wykorzystaniem TiK.
Świadoma samodzielna ocena umiejętności komputerowych użytkownika. - jak ją przeprowadzić - test?
DFE/1061/12.16/MJ
Poszerzanie wiedzy na temat TiK za pomocą nowych technologii - portale branżowe z nowinkami i interesującymi poradami.
Sposoby grupowego poszerzania wiedzy - fora, grupy na facebooku.
Omówienie podstawowych zasad edukacji przez internet.
Zaprezentowanie zalet e-learningu
Ścieżka: Świadomy użytkownik - unikanie niebezpieczeństw w sieci i właściwe korzystanie z nowoczesnych technologii.
Czym są wyszukiwarki Internetowe i ich najważniejsze przykłady.
Sposoby skutecznego wyszukiwania informacji w internecie
Wyszukiwanie określonych informacji w Internecie - umiejętność budowania zapytania.
Przykładowe źródła informacji w Internecie: Encyklopedi Internetowe, Portale informacyjne, portale branżowe.
Selekcjonowanie wyszukanych informacji pod względem wartości, wiarygodności i trafności.
Korzystanie ze specjalistycznych portali internetowych. Gmaps, Booking itp..
Umiejętność wyszukiwania określonego typu informacji w celu rozwiązania problemu. (planowanie trasy, rezerwacja
noclegu itp..)
Ocena i selekcja wyszukanych treści
Korzystanie z elektronicznych platforma wymiany informacji
Konfiguracja przeglądarki internetowej
"Swoboda w wyrażaniu opinii" jako jedna z cech Internetu.
Przykłady wiarygodnych źródeł informacji w Internecie: Encyklopedie, strony prowadzone przez ośrodki naukowe,
kulturalne itp..
Przykłady niewiarygodnych źródeł informacji w Internecie
Czym jest Wikipedia i skąd biorą się zawarte w niej treści.
Korzystanie z Wikipedii - jak unikać niepewnych informacji.
Wyszukiwanie informacji za pomocą Wikipedii
Zagrożenia płynące z braku selekcji informacji pochodzących z sieci
Wyszukiwanie określonych informacji - ćwiczenie weryfikujące umiejętność krytycznego zdobywania wiedzy w Internecie.
Sposoby weryfikacji wartości wiedzy znalezionej w sieci.
Czym jest bankowość elektroniczna
Zasady bezpiecznego korzystania z ebankowości
Płatności on-line - czym są i zasady bezpiecznego korzystania.
Wyjaśnienie czym jest netykieta.
Prezentacja jej podstawowych zasad.
Czemu służyc ma przestrzeganie netykiety
Stosowanie zasad netykiety w praktyce
Stosowanie odpowiednich zasad netykiety w określonych sytuacjach + Ćwiczenie
DFE/1061/12.16/MJ
Skuteczne radzenie sobie z niewłaściwymi szachowaniami w komunikacji on line
Co rozumiemy pod pojęcie tożsamości cyfrowej. Prezentacja
Jakie możliwości daje tożsamość cyfrowa. Prezentacja
Niebezpieczeństwa związane z tożsamością cyfrową. Prezentacja
W jaki sposób użytkownik może świadomie budować swoją tożsamość cyfrową i wirtualną. Prezentacja + przykłady.
Ślad użytkownika w sieci - jak jest zostawiany, jak go śledzić czy można usunąć niechciane ślady. Prezentacja
Kreowanie nowych tożsamości cyfrowych w zależności od sytuacji i potrzeb. Prezentacja
Świadome kreowanie swojego wizerunku w sieci. Prezentacja.
Pojęcie prawa autorskiego i jego podstawowe założenia w związku z treściami cyfrowymi
Podstawowe informacje na temat praw autorskichi własności intelektualnej, które użytkownik powinien znać poruszając się
w Internecie
Omówienie zasad najpopularniejszych licencji i możliwości wykorzystanie objętych nimi treści.
Podstawowe zasady bezpiecznego korzystania z Internetu.
Bezpieczne korzystanie z zasobów Internetu.
Sposoby zabezpieczenia komputera przed zagrożeniami.
Wykorzystanie programu antywirusowego w praktyce.
Korzystanie z antywirusowych skanerów on-line
Podstawowe informacje o programach antywirusowych.
Bezpieczne korzystanie z połączenia WiFi.
Zasady bezpiecznego korzystania z poczty elektronicznej
Zdobycie informacji na temat napotkanych zagrożeń.
Konieczność ochrony danych osobowych podczas korzystania z Internetu.
Świadome udostępnianie danych osobowych podczas zakładania konta na portalach społecznościowych.
Jak chronić dane osobowe w Internecie.
Do czego mogą zostać wykorzystane dane osobowe użytkownika.
Zachowanie i utrzymanie prywatności w sieci.
Świadome zarządzanie udostępnianymi danymi osobowymi w Internecie.
Czym jest cyber przemoc i jak jej unikać
Skuteczna ochrona przed cyberprzemocą.
Unikanie niebezpiecznych treści.
Bezpieczne korzystanie z nowoczesnych technologii.
Zagrożenia dla zdrowia płynące z wykorzystywania nowoczesnych technologii informacyjnych.
Nowoczesne technologie informacyjne - jak uniknąć zagrożeń dla zdrowia.
Ustalenie bezpiecznej granicy pomiędzy światem online i offline.
Oszczędzanie energii podczas korzystania z nowoczesnych technologii informacyjnych.
DFE/1061/12.16/MJ
Wpływ nowoczesnych technologii na środowisko naturalne.
Wykorzystanie nowoczesnych technologii w życiu codziennym.
Gdzie i jak szukać pomocy w przypadku problemów TiK. (wyszukiwanie w internecie, korzystanie z pomocy w poszczególnych
programach)
Najczęściej występujące problemy i sposób ich rozwiązania.
Przedstawienie sposobu rozwiązania złożonego problemu (np. wirus komputerowy + brak dostępu do sieci + nieaktualny
program).
Podstawowe informacje na temat portali społecznościowych.
Możliwość wymiany treści i informacji za pomocą portali społecznościowych.
Archiwizacja plików - pakowanie plików w formatach ZiP i RAR
Przechowywanie plików w chmurze - google docs
Pracownik służby zdrowia
Wykorzystania komputera na co dzień, z zachowaniem wymagań bezpieczeństwa
Sprawnego poszukiwania informacji w Internecie, weryfikowania wyników wyszukiwania
Korzystania z poczty elektronicznej
Tworzenia uporządkowanych dokumentów z wykorzystaniem grafik i tabel
Przygotowania obliczeń i analizy danych medycznych w Excel
Prezentowania na wykresach wyników obliczeń i przygotowanych zestawień
Efektywny e-urzędnik
Używania narzędzi i kanałów komunikacji w administracji publicznej
Pozyskiwania informacji publicznej
Korzystania z podpisu elektronicznego
Tworzenia estetycznych dokumentów
Wykorzystania korespondencji seryjnej
Wykorzystania tabel i grafik
Przygotowania dokumentów do wydruku
Przygotowania kalkulacji w Excel i sprawdzenia jej poprawności
Zarządzania czasem pracy z wykorzystaniem Outlook
DFE/1061/12.16/MJ
Nowoczesny sprzedawca
Tworzenia estetycznych ofert z wykorzystaniem tabel i grafiki
Przygotowania ofert do wydruku
Przygotowania kalkulacji oferty w Excel i sprawdzenia jej poprawności
Przygotowania graficznej prezentacji oferty w PowerPoint
Tworzenia estetycznych ofert z wykorzystaniem tabel i grafiki
Przygotowania ofert do wydruku
Przygotowania kalkulacji oferty w Excel i sprawdzenia jej poprawności
Przygotowania graficznej prezentacji oferty w PowerPoint
Finanse w arkuszu kalkulacyjnym
Przetwarzania w Excel danych finansowych, także z innych programów
Używania formuł do przyspieszenia pracy i zmniejszenia liczby błędów
Filtrowania i sortowania danych
Raportowania z użyciem tabel i wykresów przestawnych, formuł tablicowych
Nowoczesny pracownik biurowy
tworzenia uporządkowanych dokumentów, także z użyciem styli
przyspieszenia pracy z użyciem korespondencji seryjnej
wprowadzania i formatowania danych w arkuszu kalkulacyjnym
używania formuł obliczeniowych
tworzenia wykresów
planowania pracy z wykorzystaniem Outlook
Narzędzia dla analityka
przetwarzania w Excel danych z różnych źródeł, w tym z baz danych
filtrowania i sortowania danych
raportowania z użyciem tabel i wykresów przestawnych
przygotowania prezentacji wyników analizy w PowerPoint
tworzenia diagramów i schematów w Visio

Podobne dokumenty