1. Wprowadzenie

Przedstawiamy dwa ramowe programy: szkolenia dla pracowników GSIK oraz szkolenia dla dzieci i młodzieży w wieku od 10 do 18 lat. Programy te zgodne są z wybranym obszarem tematycznym szkolenia: Korzystanie z cyfrowych usług na zaawansowanym poziomie  – administracja, zdrowie, bankowość, kultura.

Przygotowanie pracowników GSIK zostanie zrealizowane w formie dwóch szkoleń zdalnych realizowanych za pośrednictwem platformy Webex. Każde ze szkoleń potrwa 30 godzin lekcyjnych i zostanie podzielone na 10 spotkań wirtualnych po 3 godziny każde.

Część praktyczna dla pracownika GSIK będąca jednocześnie szkoleniem dla dzieci i młodzieży i została pomyślana jako dwa cykle 15 dwugodzinnych spotkań. Z tych powodów ramowy program szkolenia dla dzieci i młodzieży zawiera 30 scenariuszy realizowanych w GSIK-ach biorących udział w projekcie.

2. Ramowy program szkolenia e-Citizen dla pracowników GSIK

2.1 Wstęp

Szkolenia mają na celu zwiększenie kompetencji cyfrowych pracowników gminnych samorządowych instytucji kultury. Służą przygotowaniu jego uczestników do samodzielnego wykonywania czynności związanych z podstawową obsługą komputera i wykorzystaniem sieci Internet w zakresie korzystania z cyfrowych usług na zaawansowanym poziomie – administracja, zdrowie, bankowość, kultura. Według przygotowanego przez Komisję Europejską Indeksu Gospodarki Cyfrowej i Społeczeństwa Cyfrowego (DESI) z roku 2019, zaledwie 46% Polaków posiada podstawowe lub wyższe umiejętności cyfrowe; tak więc 54% nie ma ich wcale albo prawie wcale. Tymczasem, według opublikowanego w grudniu 2016 roku przez Schoolnet i DIGITALEUROPE The e-skills Manifesto, ok. 90% stanowisk pracy wymaga co najmniej podstawowych umiejętności cyfrowych, luka kompetencyjna jest więc bardzo duża!

2.2. Ramowy scenariusz szkoleń

Cele szkolenia Uczestnik/czka szkolenia będzie potrafił/a:

  • wyszukiwać informacje online, korzystając z różnych wyszukiwarek internetowych,
  • wyrazić swoje potrzeby informacyjne, selekcjonować właściwe informacje pośród wyników wyszukiwania, porównywać i oceniać ich wiarygodność,
  • zapisywać pliki i treści (teksty, zdjęcia, muzykę, pliki wideo, strony internetowe itp.),
  • organizować zapisane pliki i treści oraz nimi zarządzać,
  • kontaktować się z innymi osobami za pośrednictwem narzędzi komunikacji elektronicznej (telefony komórkowe, messenger, poczta elektroniczna) stosując zaawansowane funkcje tych narzędzi,
  • dzielić się plikami i treściami z innymi osobami za pośrednictwem prostych narzędzi (poczta elektroniczna, przesyłanie załączników).
  • tworzyć i utrzymywać kontakty w sieci, uczestniczyć w wymianie informacji – networking,
  • wykorzystywać TIK w dostępie do usług publicznych,
  • aktywnie korzystać z podstawowych funkcjonalności usług online (urząd, szpital, bankowość, usługi e-governance),
  • tworzyć i zmieniać wyniki pracy zespołowej, korzystając z prostych narzędzi współpracy online,
  • stosować podstawowe normy obowiązujące w kontaktach online oraz zasady netykiety we własnych zrachowaniach,
  • kształtować własną tożsamość wirtualną i śledzić swoje ślady w sieci, będzie znał/a zalety i zagrożenia związane z tożsamością cyfrową,
  • dzielić się pewnymi informacjami osobowymi (swoimi lub innych osób) w środowisku sieciowy,
  • tworzyć proste treści cyfrowe (tekst, tabela, obrazy, nagrania audio itp.),
  • wykorzystać podstawową wiedzę na temat praw autorskich i własności intelektualnej,
  • zmieniać funkcje oprogramowania i aplikacji (ustawienia podstawowe), wprowadzić zmiany do oprogramowania i aplikacji (ustawienia zaawansowane, podstawowe zmiany w programach).
  • wdrożyć podstawowe czynności, aby chronić swoje urządzenie (na przykład używać oprogramowania antywirusowego, stosować hasła).
  • unikać cyberprzemocy, będzie wiedział/a, że nowe technologie mogą negatywnie wpłynąć na zdrowie, jeśli są używane niewłaściwie.
  • chronić siebie i innych przed cyberprzemocą, będzie rozumiał ryzyka dla zdrowia wynikające z korzystania z TIK (od ergonomii do uzależnienia od technologii),
  • oszczędzać energię,
  • poprosić o wsparcie techniczne, kiedy TIK nie działają zgodnie z oczekiwaniami albo kiedy korzysta z nowych programów, urządzeń lub aplikacji.
Metody szkoleniowe/ realizacji
  • Pokazy
  • Wykłady – prezentacje
  • Ćwiczenia
  • Zadania do wykonania – praca samodzielna
  • Zadania do wykonania – praca zespołowa
Środki dydaktyczne
  • Prezentacja (rzutnik)
  • Komputery, laptopy, tablety
  • Testy on-line
  • Elektroniczne materiały do ćwiczeń
  • Egzemplarze podstawowych części komputerowych (dyski, porty, płyta główna itp.) oraz narzędzi IT (skaner, drukarka, kartridż, hub itp.)
  • Podręczniki
Sposób walidacji
  • Ćwiczenia sprawdzające
  • Egzamin sprawdzający – wewnętrzny

BLOK 1

Tematyka Liczba godzin
1. Narzędzia do przeglądania stron internetowych.
2. Korzystanie z przeglądarek internetowych. Przeglądanie stron instytucji administracji, zdrowia, bankowości, kultury. 2
3. Otwieranie stron internetowych, poruszanie się między stronami. 2
4. Narzędzia i ustawienia przeglądarki internetowej.
5. Wyszukiwarka internetowa, popularne wyszukiwarki.
6. Wyszukiwanie informacji, kryteria i opcje wyszukiwania. 2
7. Selekcjonowanie i krytyczna ocena informacji. 2
8. Zapisywanie informacji. Pobieranie i zapisywanie tekstów, zdjęć, muzyki, plików wideo oraz stron internetowych.
Razem 8

Obszar i kompetencje

Informacja
1.1 Przeglądanie, szukanie i filtrowanie informacji
1.2 Ocena informacji
1.3 Przechowywanie i wyszukiwanie informacji

BLOK 2

Tematyka Liczba godzin
1. Komunikacja elektroniczna, publikacja i udostępnianie treści – blogi, mikrologii, podcasty. 2
2. Narzędzia komunikacji internetowej.
3. Pojęcie poczty elektronicznej (e-mail) i jej wykorzystanie. 2
4. Obsługa poczty elektronicznej.
5. Dzielenie się informacjami z użytkownikami sieci, platformy współpracy. 2
6. Korzystanie z podstawowych usług on-line.
7. Korzystanie z usług w zakresie administracji, zdrowia, bankowości, kultury. 2
8. Netetykieta. Tożsamość cyfrowa.
Razem 8

Obszar i kompetencje

Komunikacja
2.1 Komunikacja z wykorzystaniem narzędzi cyfrowych i aplikacji
2.2 Dzielenie się informacjami i zasobami
2.3 Aktywność obywatelska online
2.4 Współpraca z wykorzystaniem narzędzi cyfrowych
2.5 Netykieta
2.6 Zarządzanie tożsamością cyfrową

BLOK 3

Tematyka Liczba godzin
1. Tworzenie dokumentów zawierających tekst, tabele, wykresy, obrazy.
2. Edycja dokumentów, modyfikacja i integracja treści. 1
3. Formatowanie treści dokumentów.
4. Tworzenie multimedialnych treści cyfrowych – grafika, nagrania audio, video. 2
5. Zapisywanie treści, w tym treści multimedialnych w różnych formatach.
6. Tworzenie własnego przekazu z wykorzystaniem istniejących treści związanego z administracją, zdrowiem, bankowością lub kulturą. 2
7. Prawa autorskie, własność intelektualna. Licencje. 2
8. Ustawienia i programowanie aplikacji.
Razem 7

Obszar i kompetencje

Tworzenie treści
3.1 Tworzenie treści
3.2 Integracja i przetwarzanie treści
3.3 Przestrzeganie prawa autorskiego i licencji
3.4 Programowanie

BLOK 4

Tematyka Liczba godzin
1. Bezpieczeństwo urządzeń i danych.
2. Ochrona własnych danych osobowych i innych osób.
3. Zagrożenia dla zdrowia wynikające z korzystania z technologii informacyjno-komunikacyjnych. 1
4. Skutki korzystania z technologii informacyjno-komunikacyjnych dla środowiska naturalnego. 2
5. Rozwiązywanie problemów technicznych i systemowych. 2
6. Narzędzia do rozwiązywania problemów technicznych i systemowych. 2
7. Innowacyjne i twórcze wykorzystanie technologii
8. Rozwijanie kompetencji cyfrowych.
Razem 7

Obszar i kompetencje

Bezpieczeństwo
4.1 Narzędzia służące ochronie
4.2 Ochrona danych osobowych
4.3 Ochrona zdrowia fizycznego i psychicznego przed zagrożeniami wynikającymi z korzystania z technologii informacyjno-komunikacyjnych
4.4 Ochrona środowiska

Rozwiązywanie problemów
5.1 Rozwiązywanie problemów technicznych
5.2 Rozpoznawanie potrzeb i narzędzi niezbędnych do rozwiązywania problemów
5.3 Innowacyjność i twórcze wykorzystywanie technologii
5.4 Rozpoznawanie braków w zakresie kompetencji cyfrowych

 

2.3 Rola prowadzącego – Trenera zewnętrznego

Trener – posiada kompetencje:

  • z zakresu komunikacji i prezentacji,
  • kompetencje interpersonalne z zakresu elementów psychologii społecznej, motywacji, świadomości oczekiwań wobec sytuacji szkoleniowej,
  • tworzenie warunków uczenia się innych,
  • projektowanie procesu szkoleniowego, w tym zastosowania metod i technik szkoleniowych,
  • z zakresu prowadzenie szkolenia, w tym podstawowe metody szkoleniowe (miniwykład, dyskusja, studium przypadku, ćwiczenie laboratoryjne, ćwiczenie wdrożeniowe),
  • z zakresu ewaluacji procesu szkoleniowego.

Trener w szczególności:

  • analizuje potrzeby szkoleniowe,
  • projektuje i prowadzi szkolenia z zakresu, w którym dysponuje odpowiednim wykształceniem,
  • aktywnie i adekwatnie reaguje na zjawiska procesowe podczas zajęć,
  • stosuje zaawansowane techniki i metody szkoleniowe elastycznie i konstruktywnie reaguje w trudnych sytuacjach szkoleniowych,
  • stosuje adekwatne do potrzeb metody ewaluacji efektów uczenia,
  • motywuje i aktywizuje stosując odpowiednie techniki.

2.4 Rola uczestnika – Asystenta trenera (Pracownik GSIK):

Uczestnik współpracuje z trenerem w realizacji szkolenia, działając zgodnie z otrzymanymi instrukcjami. Rozwija kompetencje komunikacyjne i wiedzę o metodach szkoleniowych. Rozumie tworzenie warunków uczenia się innych, a w szczególności:

  • przygotowuje szkolenie pod względem organizacyjnym i technicznym, odpowiednio do oczekiwań trenera,
  • w trakcie szkolenia wspiera trenera w realizacji zadań organizacyjnych,
  • współpracuje w realizacji wybranych form szkoleniowych, w ramach określonych przez trenera,
  • obserwacje pracę trenera i różnorodne sytuacje szkoleniowe,
  • bierze udział w realizacji niektórych elementów szkolenia pod kierunkiem trenera.

2.5 Scenariusz 1

Tematyka: Przeglądanie, wyszukiwanie, przechowywanie i ocena informacji

Czas trwania: 8 godzin dydaktycznych

Cel ogólny: kształtowanie umiejętności w zakresie przeglądania, wyszukiwania, przechowywania i oceny informacji

Cele szczegółowe:
kształtowanie umiejętności korzystania z narzędzi do przeglądania stron internetowych,
kształtowanie umiejętności wyszukiwania, selekcjonowania, przechowywana i oceny informacji,
kształtowanie umiejętności zapisywana informacji.

Rola prowadzącego – trenera:
Prowadzący – trener posiada wiedzę na temat potrzeb oraz możliwości uczestników niezbędną do zaprojektowania oraz przeprowadzenia zajęć, tworzy warunki uczenia się uczestników, stosuje odpowiednie techniki i metody szkoleniowe, aktywnie i adekwatnie reaguje na zaistniałe sytuacje w procesie szkoleniowym. Motywuje i aktywizuje uczestników, stosuje adekwatne do potrzeb metody ewaluacji efektów uczenia.

Rola uczestnika – pracownika GSIK:
Uczestnik współpracuje z trenerem w realizacji szkolenia, działając zgodnie z otrzymanymi instrukcjami i wskazówkami. Bierze aktywny udział w realizacji poszczególnych elementów szkolenia pod kierunkiem trenera. Uczestnicy uczą się, zadając pytania, wykonując ćwiczenia i rozwiązując problemy.

Formy pracy: zespołowa, indywidualna

Metody pracy: asymilacji wiedzy – wykład, pokaz, problemowa, praktyczne ćwiczenia

Opis zadań:

  1. Narzędzia do przeglądania stron internetowych. Wykład na temat sieci Internet, podstawowych pojęć, przeglądarki. Identyfikacja ogólnie znanych przeglądarek.
  2. Korzystanie z przeglądarek internetowych. Przeglądanie stron instytucji administracji, zdrowia, bankowości, kultury. Charakterystyka różnych aktywności internetowych: przeglądanie stron internetowych, zakupy, nauka, publikacje, korzystanie z usług bankowych i serwisów różnych urzędów, kultura, rozrywka, komunikacja. Praktyczne ćwiczenia w przeglądaniu stron instytucji administracji, zdrowia, bankowości, kultury.
  3. Otwieranie stron internetowych, poruszanie się między stronami. Ćwiczenia w poruszaniu się pomiędzy stronami: wstecz, dalej, strona domowa. Wykorzystanie w ćwiczeniach stron instytucji administracji, zdrowia, bankowości, kultury. Wypełnianie, przesyłanie formularz internetowych.
  4. Narzędzia i ustawienia przeglądarki internetowej. Pokaz i wykład na temat okna przeglądarki i ustawień programu, wyświetlania i ukrywania pasków narzędzi, przywracania i minimalizacji wstążki. Usuwanie historii, internetowych plików tymczasowych i zapisanych danych formularzy. Obsługa zakładek.
  5. Wyszukiwarka internetowa, popularne wyszukiwarki. Wykład i pokaz – wyjaśnienie pojęcie wyszukiwarki i identyfikacja popularnych wyszukiwarek.
  6. Wyszukiwanie informacji, kryteria i opcje wyszukiwania. Praktyczne ćwiczenia w wyszukiwaniu informacji przy wykorzystaniu słowa kluczowego lub frazy. Uszczegóławianie wyszukiwania przy wykorzystaniu zaawansowanych parametrów: dokładna fraza, data, język, typ pliku.
  7. Selekcjonowanie i krytyczna ocena informacji. Pogadanka – uzasadnienie potrzeby krytycznej oceny treści stron internetowych, charakterystyka czynników determinujących wiarygodność stron internetowych: autor, referencje, zaktualizowana zawartość. Stosowność informacji dostępnych w Internecie i ich dopasowanie do odpowiednich grup użytkowników. Ćwiczenia w wyszukiwaniu, selekcjonowaniu i ocenie informacji.
  8. Zapisywanie informacji. Pobieranie i zapisywanie tekstów, zdjęć, muzyki, plików wideo oraz stron internetowych. Ćwiczenia praktyczne w kopiowaniu tekstów, obrazów, adresów url w inne miejsce typu: dokument, e-mail. Pobieranie i zapisywanie znalezionych tekstów, zdjęć, muzyki, plików wideo oraz całych stron internetowych.

Sposób realizacji zadań:
Realizacja zajęć opiera się na założeniach dydaktycznych z uwzględnieniem możliwości  dostosowania scenariusza zajęć do możliwości uczestników oraz bieżącej sytuacji szkoleniowej. Dla bardziej zaawansowanych uczestników może podnieść trudność zadań, modyfikując ćwiczenia poprzez zwiększenie wykorzystywanych elementów i zalecanych do wykonania czynności, zaś dla uczestników mniej zaawansowanych może zmniejszyć liczbę elementów do wykonania w poszczególnych ćwiczeniach.
Uczestnik posługuje się komputerem korzystając z jego możliwości i oprogramowania. Komunikuje się i współpracuje z innymi uczestnikami z wykorzystaniem technologii informacyjno-komunikacyjnych.
Podczas szkolenia przestrzega się zasad prawa dotyczących cyfrowych środków przekazu oraz netykiety, a także zasad bezpieczeństwa i higieny pracy z urządzeniami cyfrowymi, posługuje się technologią w sposób odpowiedzialny, z uwzględnieniem zdrowia fizycznego i psychicznego.

2.6 Scenariusz 2

Tematyka: Komunikacja z wykorzystaniem narzędzi cyfrowych

Czas trwania: 8 godzin dydaktycznych

Cel ogólny: kształtowanie umiejętności w zakresie komunikacji z wykorzystaniem narzędzi cyfrowych

Cele szczegółowe:
kształtowanie umiejętności korzystania z cyfrowych narzędzi komunikacji,
kształtowanie umiejętności korzystania z poczty elektronicznej
kształtowanie umiejętności korzystania z podstawowych usług on-lne.

Rola prowadzącego – trenera:
Prowadzący – trener posiada wiedzę na temat potrzeb oraz możliwości uczestników niezbędną do zaprojektowania oraz przeprowadzenia zajęć, tworzy warunki uczenia się uczestników, stosuje odpowiednie techniki i metody szkoleniowe, aktywnie i adekwatnie reaguje na zaistniałe sytuacje w procesie szkoleniowym. Motywuje i aktywizuje uczestników, stosuje adekwatne do potrzeb metody ewaluacji efektów uczenia.

Rola uczestnika – pracownika GSIK:
Uczestnik współpracuje z trenerem w realizacji szkolenia, działając zgodnie z otrzymanymi instrukcjami i wskazówkami. Bierze aktywny udział w realizacji poszczególnych elementów szkolenia pod kierunkiem trenera. Uczestnicy uczą się, zadając pytania, wykonując ćwiczenia i rozwiązując problemy.

Formy pracy: zespołowa, indywidualna

Metody pracy: asymilacji wiedzy – wykład, pokaz, problemowa, praktyczne ćwiczenia

Opis zadań:

  1. Komunikacja elektroniczna, publikacja i udostępnianie treści.
    Wykład na temat komunikacji elektronicznej, sposobów publikacji i udostępniania treści przez użytkowników: blogi, mikrologii, podcasty, obrazy, pliki audio i wideo. Praktyczne ćwiczenia.
  2. Narzędzia komunikacji internetowej.
    Wyjaśnienie pojęć komunikatora (Instant Messaging, IM), SMS, MMS, VoIP. Dobre praktyki podczas korzystania z komunikacji elektronicznej.
  3. Pojęcie poczty elektronicznej (e-mail) i jej wykorzystanie.
    Wyjaśnienie pojęcie poczty elektronicznej (e-mail) oraz charakterystyka jej podstawowych zastosowań. Budowa adresu e-mail. Zagrożenia związane z otrzymywaniem oszukańczej i niepożądanej poczty, możliwość infekcji komputera przez e-maile.
  4. Obsługa poczty elektronicznej.
    Ćwiczenia w wysyłaniu wiadomości pocztowych, wstawianie adresów odbiorców w polach: DO, DW i UDW. Dodawanie i usuwanie załączników. Ustawianie priorytetów, dodawanie podpisów. Stosowanie dostępnych narzędzi i ustawień oraz organizacji poczty. Autoresponder.
  5. Dzielenie się informacjami z użytkownikami sieci, platformy współpracy.
    Pokaz i wykład na temat platform sieci współpracy i możliwości dzielenia się informacjami z innymi użytkownikami sieci. Społeczności internetowe
  6. Korzystanie z podstawowych usług on-line.
    Wykład – podstawowe funkcjonalności usług online. Pogadanka – uczestnictwo w wymianie informacji – networking.
  7. Korzystanie z usług w zakresie administracji, zdrowia, bankowości, kultury.
    Praktyczne ćwiczenia w korzystaniu z podstawowych funkcjonalności usług online (urzędy, placówki służby zdrowia, szpital, bankowość internetowa, usługi e-governance).
  8. Tożsamość cyfrowa.
    Pogadanka – stosowanie podstawowych normy obowiązujące w kontaktach online oraz zasad netykiety. Kształtowanie własnej tożsamości wirtualną i śledzenie swoich śladów w sieci. Zagrożenia związane z tożsamością cyfrową.

Sposób realizacji zadań:
Realizacja zajęć opiera się na założeniach dydaktycznych z uwzględnieniem możliwości  dostosowania scenariusza zajęć do możliwości uczestników oraz bieżącej sytuacji szkoleniowej. Dla bardziej zaawansowanych uczestników może podnieść trudność zadań, modyfikując ćwiczenia poprzez zwiększenie wykorzystywanych elementów i zalecanych do wykonania czynności, zaś dla uczestników mniej zaawansowanych może zmniejszyć liczbę elementów do wykonania w poszczególnych ćwiczeniach.
Uczestnik posługuje się komputerem korzystając z jego możliwości i oprogramowania. Komunikuje się i współpracuje z innymi uczestnikami z wykorzystaniem technologii informacyjno-komunikacyjnych.
Podczas szkolenia przestrzega się zasad prawa dotyczących cyfrowych środków przekazu oraz netykiety, a także zasad bezpieczeństwa i higieny pracy z urządzeniami cyfrowymi, posługuje się technologią w sposób odpowiedzialny, z uwzględnieniem zdrowia fizycznego i psychicznego.

2.7 Scenariusz 3

Tematyka: Tworzenie i przekształcanie treści cyfrowych. Prawo autorskie.

Czas trwania: 7 godzin dydaktycznych

Cel ogólny:
kształtowanie umiejętności w zakresie tworzenia i przekształcania treści cyfrowych
kształtowanie nawyku przestrzegania praw autorskich

Cele szczegółowe:
kształtowanie umiejętności tworzenia dokumentów zawierających tekst, tabele, wykresy, obrazy,
kształtowanie umiejętności zapisu treści multimedialnych
kształtowanie nawyku przestrzegania praw autorskich i licencji
kształtowanie umiejętności ustawień i programowania aplikacji

Rola prowadzącego – trenera:
Prowadzący – trener posiada wiedzę na temat potrzeb oraz możliwości uczestników niezbędną do zaprojektowania oraz przeprowadzenia zajęć, tworzy warunki uczenia się uczestników, stosuje odpowiednie techniki i metody szkoleniowe, aktywnie i adekwatnie reaguje na zaistniałe sytuacje w procesie szkoleniowym. Motywuje i aktywizuje uczestników, stosuje adekwatne do potrzeb metody ewaluacji efektów uczenia.

Rola uczestnika – pracownika GSIK:
Uczestnik współpracuje z trenerem w realizacji szkolenia, działając zgodnie z otrzymanymi instrukcjami i wskazówkami. Bierze aktywny udział w realizacji poszczególnych elementów szkolenia pod kierunkiem trenera. Uczestnicy uczą się, zadając pytania, wykonując ćwiczenia i rozwiązując problemy.

Formy pracy: zespołowa, indywidualna

Metody pracy: asymilacji wiedzy – wykład, pokaz, problemowa, praktyczne ćwiczenia

Opis zadań: 

  1. Tworzenie dokumentów zawierających tekst, tabele, wykresy, obrazy.
    Wykład na temat zasad edycji tekstu, wstawania obiektów do dokumentów.
    Praktyczne ćwiczenia w tworzeniu dokumentów zawierających tekst, tabele, wykresy, obrazy.
  2. Edycja dokumentów, modyfikacja i integracja treści.
    Praktyczne ćwiczenia, ich edycji, modyfikacji  i integracji treści. zawierających tekst, tabele, wykresy, obrazy.
  3. Formatowanie treści dokumentów.
    Wyjaśnienie pojęcia formatowania. Ćwiczenia w tworzeniu dokumentów i formatowaniu ich zawartości –  tekstu, tabel, wykresów, obrazów.
  4. Tworzenie multimedialnych treści cyfrowych – grafika, nagrania audio, video.
    Pokaz i wykład na temat multimedialnych treści cyfrowych. Praca z grafiką, nagraniami audio, klipami video.
  5. Zapisywanie treści, w tym treści multimedialnych w różnych formatach.
    Wykład – podstawowe formaty plików zawierających różne treści. Praktyczne ćwiczenia w zapisywaniu treści, w tym treści multimedialnych w popularnych formatach.
  6. Tworzenie własnego przekazu z wykorzystaniem istniejących treści związanego z administracją, zdrowiem, bankowością lub kulturą.
    Praktyczne ćwiczenia w tworzeniu własnego przekazu z wykorzystaniem istniejących treści na temat podstawowych usług online (urzędy, placówki służby zdrowia, szpital, bankowość internetowa, usługi e-governance).
  7. Prawa autorskie, własność intelektualna. Licencje.
    Wykład, pogadanka – na temat prawa autorskiego, ochrony własności intelektualnej, licencji oprogramowania. Ćwiczenia w wyszukiwaniu informacji na temat popularnych licencji.
  8. Ustawienia i programowanie aplikacji.
    Pokaz i wykład dotyczący zmian funkcji oprogramowania i aplikacji (ustawienia podstawowe), wprowadzania zmian do oprogramowania i aplikacji (ustawienia zaawansowane, podstawowe zmiany w programach).

Sposób realizacji zadań:
Realizacja zajęć opiera się na założeniach dydaktycznych z uwzględnieniem możliwości  dostosowania scenariusza zajęć do możliwości uczestników oraz bieżącej sytuacji szkoleniowej. Dla bardziej zaawansowanych uczestników może podnieść trudność zadań, modyfikując ćwiczenia poprzez zwiększenie wykorzystywanych elementów i zalecanych do wykonania czynności, zaś dla uczestników mniej zaawansowanych może zmniejszyć liczbę elementów do wykonania w poszczególnych ćwiczeniach.
Uczestnik posługuje się komputerem korzystając z jego możliwości i oprogramowania. Komunikuje się i współpracuje z innymi uczestnikami z wykorzystaniem technologii informacyjno-komunikacyjnych.
Podczas szkolenia przestrzega się zasad prawa dotyczących cyfrowych środków przekazu oraz netykiety, a także zasad bezpieczeństwa i higieny pracy z urządzeniami cyfrowymi, posługuje się technologią w sposób odpowiedzialny, z uwzględnieniem zdrowia fizycznego i psychicznego.

2.8 Scenariusz 4

Tematyka: Bezpieczeństwo i rozwiązywanie problemów technicznych

Czas trwania: 7 godzin dydaktycznych

Cel ogólny:
kształtowanie umiejętności ochrony urządzeń
kształtowanie umiejętności rozwiązywania problemów technicznych

Cele szczegółowe:
kształtowanie umiejętności ochrony urządzeń i danych
kształtowanie umiejętności ochrony zdrowia własnego i zdrowia innych
kształtowanie nawyku ochrony środowiska
kształtowanie umiejętności rozwiązywania problemów technicznych

Rola prowadzącego – trenera:

Prowadzący – trener posiada wiedzę na temat potrzeb oraz możliwości uczestników niezbędną do zaprojektowania oraz przeprowadzenia zajęć, tworzy warunki uczenia się uczestników, stosuje odpowiednie techniki i metody szkoleniowe, aktywnie i adekwatnie reaguje na zaistniałe sytuacje w procesie szkoleniowym. Motywuje i aktywizuje uczestników, stosuje adekwatne do potrzeb metody ewaluacji efektów uczenia.

Rola uczestnika – pracownika GOK:

Uczestnik współpracuje z trenerem w realizacji szkolenia, działając zgodnie z otrzymanymi instrukcjami i wskazówkami. Bierze aktywny udział w realizacji poszczególnych elementów szkolenia pod kierunkiem trenera. Uczestnicy uczą się, zadając pytania, wykonując ćwiczenia i rozwiązując problemy.

Formy pracy: zespołowa, indywidualna

Metody pracy: asymilacji wiedzy – wykład, pokaz, problemowa, praktyczne ćwiczenia

Opis zadań:

  1. Bezpieczeństwo urządzeń i danych.
    Wykład i dyskusja na temat bezpieczeństwa urządzeń oraz bezpieczeństwa danych, zasad bezpieczeństwa, wdrażania podstawowych czynności zabezpieczających (używanie oprogramowania antywirusowego, zapór sieciowych, stosowanie haseł).
  2. Ochrona własnych danych osobowych i innych osób.
    Wykład i dyskusja na temat ochrony danych osobowych własnych i innych osób. Podstawowe prawa i obowiązki dotyczące ochrony danych, zgoda na przetwarzanie swoich danych osobowych.
  3. Zagrożenia dla zdrowia wynikające z korzystania z technologii informacyjno-komunikacyjnych.
    Wykład i dyskusja – przestrzeganie zasad bezpiecznej, higienicznej i ergonomicznej pracy z komputerem. Zagrożenia zdrowia fizycznego i psychicznego. Cyberprzemoc.
  4. Skutki korzystania z technologii informacyjno-komunikacyjnych dla środowiska naturalnego.
    Pokaz i wykład na temat skutków korzystania z technologii informacyjno-komunikacyjnych dla środowiska naturalnego. Oszczędzanie energii, recycling sprzętu i materiałów eksploatacyjnych.
  5. Rozwiązywanie problemów technicznych i systemowych.
    Wykład – najczęstsze problemy techniczne ze sprzętem oraz problemy z systemem operacyjnym. Korzystanie z pomocy i wsparcia technicznego.
  6. Narzędzia do rozwiązywania problemów technicznych i systemowych.
    Rozpoznawanie potrzeb i narzędzi niezbędnych do rozwiązywania problemów. Postępowanie ze złośliwym oprogramowaniem. Narzędzia diagnostyczne oprogramowania, sprzętu komputerowego oraz sieci.
  7. Innowacyjne i twórcze wykorzystanie technologii
    Wykład, pogadanka – źródła informacji o nowoczesnych technologiach. Dyskusja o problemach, jakie mogą być rozwiązywane przy pomocy nowoczesnych technologii. Ocena rozwiązań. Ćwiczenia w wyszukiwaniu informacji na temat  twórczego wykorzystania technologii.
  8. Rozwijanie kompetencji cyfrowych
    Wykład i dyskusja dotycząca zakresu i znaczenia kompetencji cyfrowych we współczesnym świecie. Rozpoznawanie braków w zakresie kompetencji cyfrowych.

Sposób realizacji zadań:

Realizacja zajęć opiera się na założeniach dydaktycznych z uwzględnieniem możliwości  dostosowania scenariusza zajęć do możliwości uczestników oraz bieżącej sytuacji szkoleniowej. Dla bardziej zaawansowanych uczestników może podnieść trudność zadań, modyfikując ćwiczenia poprzez zwiększenie wykorzystywanych elementów i zalecanych do wykonania czynności, zaś dla uczestników mniej zaawansowanych może zmniejszyć liczbę elementów do wykonania w poszczególnych ćwiczeniach.

Uczestnik posługuje się komputerem korzystając z jego możliwości i oprogramowania. Komunikuje się i współpracuje z innymi uczestnikami z wykorzystaniem technologii informacyjno-komunikacyjnych.

Podczas szkolenia przestrzega się zasad prawa dotyczących cyfrowych środków przekazu oraz netykiety, a także zasad bezpieczeństwa i higieny pracy z urządzeniami cyfrowymi, posługuje się technologią w sposób odpowiedzialny, z uwzględnieniem zdrowia fizycznego i psychicznego.