Curriculum revive

The training material can help teachers and trainers in curriculum design. It is based on quality criteria for ICT integration on curriculum level. The criteria were indicated during REVIVE VET project. REVIVE VET Curriculum design quality criteria are licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. The course is structured in the way the quality criteria are grouped and explained, together with the guidance materials/links/suggestions on how to reach each of the criteria.

Contemporary Education

The course is for students to present with the basics of education, focusing on technology impact and for learning. This course is to provide with some knowledge of the position and significance of education in a contemporary world as well as to introduce the object of education science.

Hybridation de ressources externes : de l’établissement d’une stratégie au suivi des utilisations

Depuis presque 20 ans, le terme hybridation revient régulièrement dans les domaines de l’innovation pédagogique. Ce cours approfondit la question en portant la focale sur l’utilisation de ressources pédagogiques externes.

Avant de commencer à produire de coûteuses vidéos pédagogiques, il est pertinent de se demander ce que l’on peut réutiliser : archives de ressources éducatives libres, plateformes de cours en ligne, collaboration avec des institutions partenaires. Quelles sont les économies permises par la mutualisation ? Quels sont les enjeux de l’open education et de la propriété intellectuelle ? Quels sont les sites les plus pertinents pour construire ses ressources ?

Une fois les ressources intégrées sur une plateforme, les Learning analytics et les Teaching analytics permettent de de suivre leur utilisation, et de déterminer si votre projet d’hybridation est un succès. Comment graphiques et données peuvent-ils être mobilisés pour identifier des apprenants sur le point de décrocher ? Comment repérer les points du cours qui posent le plus problème, ou ceux qui ont nécessité le plus de travail ?

Digitaler Selbstschutz 3: Souveräner Umgang mit Daten und Geräten

Was erwartet Dich in diesem Kurs?

IT-Sicherheit ist ein hochkomplexes Teilthema der Informatik, hat aber inzwischen eine große Relevanz für Anwenderinnen und Anwender bekommen, unabhängig von ihrem technischen und beruflichen Hintergrund. Aus dieser Perspektive ist weniger die (software-)technische Bedrohung für die Absicherung von Systemen relevant, sondern die Frage nach der Sicherheit von Daten, Informationen und Geräten einzelner Personen.

Dieser Kurs fokussiert auf den sicheren Umgang mit Deinen Geräten und mit Deinen Daten auf diesen Geräten. Souveräner Umgang mit Daten und Geräten heißt u. a., dass Du Backups machst, Updates einspielst, Dich um Software-Hygiene kümmerst, weißt wie Du Daten verschlüsseln kannst und was Du im Umgang mit Datenspeicher anderer Leute beachten musst.

Was kannst du in diesem Kurs lernen?

  • Dir ist die Relevanz von Backups, Updates, Software-Hygiene und Verschlüsselung für den Digitalen Selbstschutz bewusst;
  • Du hast praktische Erfahrungen mit entsprechenden Tools für diese Themen gemacht;
  • Du kannst Deinen aktuellen Umgangs mit Daten und Geräten reflektieren;
  • Du kannst Schutzmaßnahmen durchführen;
  • Du kannst Maßnahmen für Deinen Nutzungskontext beurteilen;
  • Du kannst Dein eigenes Handeln bezüglich der Sicherheit reflektieren.

Wie ist der Kurs aufgebaut?

  1. Einführung und Organisation
  2. Die Abenteuer digitaler Geräte
  3. Türen und Tore schützen
  4. Software-Hygiene
  5. Festplatttenverschlüsselung
  6. Datenverschlüsselung
  7. Datenspeicher anderer Leute
  8. Abschluss

Digitaler Selbstschutz 2: Souveränes Bewegen im Netz

Was erwartet Dich in diesem Kurs?

In diesem MOOC „Souveränes Bewegen im Web“ beschäftigen wir uns damit, worauf Du bei der Nutzung von Anwendungen im Web und bei der Kommunikation über das Netz achten solltest.

Souveränes Bewegen im Netz bedeutet, dass Du anhand konkreter Beispiele weißt, welche Spuren Du im Netz hinterlässt bzw. inwiefern Deine Aktivitäten nachverfolgbar sind, welche Gefahren damit verbunden sind, welche (alternative) Möglichkeiten zur Verfügung stehen und welche Schutzmöglichkeiten Du hast.

Was kannst du in diesem Kurs lernen?

  • Die generellen Risiken, die mit Daten, Web-Anwendungen, Datenspeichern und Kommunikation im Netz verbunden sind
  • Vorsichtsmaßnahmen im Umgang mit Anwendungen im Netz
  • Durchführen ausgewählter Schutzmaßnahmen
  • Überlegungen und Kriterien, die Du Deinen eigenen Entscheidungen, welche Sicherheitsmaßnahmen Du vornimmst, zugrunde legst
  • Eigenes Handeln bezüglich der Sicherheit reflektieren

Wie ist der Kurs aufgebaut?

  1. Einführung und Organisation
  2. Datenspuren und Datensparsamkeit
  3. Browser-Praxis
  4. Speicher anderer Leute: die Cloud
  5. Nachrichten im Netz
  6. Eigene und fremde WLans
  7. Abschluss

Digitaler Selbstschutz 1: Souveräner Umgang mit Zugangsdaten

Was erwartet Dich in diesem Kurs?

Dieser MOOC fokussiert darauf, wie Du Deine Informationen durch einen souveränen Umgang mit Zugangsdaten für Computer (bzw. Tablets oder Smartphones) und Dienste im Web schützen kannst. Dafür schauen wir uns verschiedene Arten von Zugangsdaten und Verfahren an und beleuchten verschiedene Sicherheitsaspekte. Außerdem geht es darum, das eigene bisherige Handeln zu reflektieren sowie Methoden und Tools auszuprobieren.

Obwohl Anwenderinnen und Anwender häufig vor Entscheidungen mit wenig Gestaltungsspielraum stehen, lohnt sich ein genauerer Blick auf die Technologien, die wir im Alltag nutzen, um zu prüfen, welche Optionen wir haben, mit welchen Konsequenzen oder Risiken sie möglicherweise verbunden sind und welche Maßnahmen man selbst vornehmen kann.

Was kannst du in diesem Kurs lernen?

  • Die generellen Risiken, die mit verschieden Formen von Zugangsdaten verbunden sind
  • Vorsichtsmaßnahmen im Umgang mit (Authentifizierungs-)Daten im Alltag
  • Überlegungen und Kriterien, die Du Deinen eigenen Entscheidungen, welche Sicherheitsmaßnahmen Du vornimmst, zugrunde legst
  • Durchführen ausgewählter Schutzmaßnahmen im Umgang mit (Authentifizierungs-)Daten
  • Eigenes Handeln bezüglich der Sicherheit reflektieren

Wie ist der Kurs aufgebaut?

  1. Einführung und Organisation
  2. Digitaler Selbstschutz
  3. Die bunte Welt der Zugangsdaten
  4. Passwörter: ein Blick hinter die Kulissen
  5. Passwortmanager
  6. Authentifizierung im Web
  7. Abschluss

Computational Learning Theory and Beyond

In this course you will be introduced to computational learning theory and get a glimpse of other research towards a theory of artificial intelligence.
Our starting point will be a hands-on binary classification task. Basically, this is the challenge of classifying the elements of a given set into two groups (predicting which group each one belongs to) on the basis of given labeled data. Thus the goal of the supervised machine learning algorithms is to derive a correct classification rule. Our interest lies in strategies that work not only for one specific classification task but more universally for a pre-specified set of such. You will get to know a formalization of the aforementioned notions and see illustrating examples. In the main part, you will get to know different learning models which are all based on a modular design. By investigating the learning power of these models and the learnability of the prominent set of half-spaces, we also give arguments for how to choose an appropriate one.

Datenschutz für Einsteigerinnen und Einsteiger

Im Kurs “Datenschutz für Einsteigerinnen und Einsteiger“ lernen Sie die rechtlichen Grundlagen des Datenschutzes in Deutschland kennen. Wir wollen unter anderem auf folgende wesentliche Elemente eingehen:

  • Betroffenenrechte
  • Auftragsverarbeitungsvereinbarung
  • Verfahrensverzeichnis
  • Datenschutzfolgenabschätzung
  • Voraussetzungen für ein Datenschutzmanagementsystem gemäß DSGVO

Zuletzt erfahren interessierte Kursteilnehmerinnen und -teilnehmer, was im Falle einer Datenpanne zu unternehmen ist.

S’initier à l’enseignement en Sciences Numériques et Technologie

Dans le cadre de la réforme du lycée, l’enseignement des fondements de l’informatique prend une place importante. Ainsi dès la classe de Seconde générale et technologique, un nouvel enseignement, Sciences Numériques et Technologie, est proposé à toutes et à tous.

Comment aider les enseignants de SNT ? Quels savoirs partager avec eux ? Quelles ressources sélectionner ? Quelles compétences leur transmettre pour qu’ils puissent assurer ce nouvel enseignement ?

Ce MOOC sera un outil de formation un peu particulier : un espace de partage et d’entraide, où chacune et chacun construira son parcours selon ses besoins et ses connaissances, un cours en ligne qui va évoluer avec le temps ; on commence quand on veut et on y revient aussi longtemps qu’on en a besoin.

Ce cours a pour ambition de fournir des prérequis et des premières ressources pour démarrer ces activités en SNT avec les lycéens en lien avec les 7 thématiques du programme. Des gros plans sur quelques sujets qui peuvent faire l’objet d’approfondissement et des activités clés en main seront proposés. Ce MOOC vient aider et complémenter les formations nécessaires à cet enseignement que propose l’éducation nationale.

Launchpad to AI – An Introduction to Applications, Risks, and Opportunities

Overview

The online course “Launchpad to Fundamental Questions on AI” by Kiron Open Higher Education builds on the popular and style-defining comic strip “We need to talk, AI” by Dr. Julia Schneider and Lena Kadriye Ziyal. The course is divided into 4 modules and aims to introduce central topics in the context of Artificial Intelligence and to teach learners a reflected and conscious approach to AI. The learning offer combines self-study as well as sharing of ideas and discussions (reflection) two formats to enable an entertaining acquisition of knowledge and competence.

Which topics will be covered?

  • Functionality of an algorithm 
  • Application areas of AI and their development in everyday life  
  • Importance of data security and data protection 
  • Challenges in questions of human-machine interaction 
  • Development of AI 
  • Opportunities, risks and challenges of AI

What will I achieve?

By the end of the course, you‘ll be able to…

  • understand the connection between data, algorithms and AI.
  • reflect the handling of AI. 
  • make use of AI based services.   
  • name essential data protection issues. 

Which prerequisites do I need to fulfill?

  • Basics, no previous knowledge required 
  • Language skills: Academic English (C1 CEFR) is required 
  • No specific addressing of subject group/s