Akt prawny
obowiązujący
Wersja aktualna od 2023-12-06
Wersja aktualna od 2023-12-06
obowiązujący
OBWIESZCZENIE
MINISTRA CYFRYZACJI1)
z dnia 27 października 2023 r.
w sprawie włączenia kwalifikacji rynkowej "Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji
Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.
Minister Cyfryzacji: J. Cieszyński
|
1) Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).
Załącznik do obwieszczenia Ministra Cyfryzacji
z dnia 27 października 2023 r. (M.P. poz. 1338)
INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "ZARZĄDZANIE DANYMI CYFROWYMI W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI
1. Nazwa kwalifikacji rynkowej
Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych |
2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej
Certyfikat |
3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności
5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji |
4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej
6 poziom Polskiej Ramy Kwalifikacji |
5. Efekty uczenia się wymagane dla kwalifikacji rynkowej
Syntetyczna charakterystyka efektów uczenia się Osoba, która posiada kwalifikację rynkową, samodzielnie, zgodnie z własnymi potrzebami i rozwiązując nierutynowe problemy, wyjaśnia swoje potrzeby informacyjne, wykonuje złożone wyszukiwania w celu znalezienia danych, informacji i treści w środowiskach cyfrowych. Zgodnie z potrzebami wyjaśnia, jak uzyskać dostęp do tych informacji i jak nawigować między nimi, a także przeprowadza analizę, porównanie i ocenę wiarygodności oraz rzetelności źródeł danych, informacji i treści cyfrowych. Samodzielnie wybiera dane, informacje i treści, organizuje je według narzuconych lub opracowanych wzorców w środowiskach cyfrowych, wybiera odpowiednie narzędzia komunikacji do danego kontekstu, dzieli się informacjami i zasobami z wykorzystaniem technologii cyfrowych, potrafi kształtować warunki pracy własnej zgodnie z własnym bezpieczeństwem i ochroną środowiska, w tym wykorzystując maszyny wirtualne oraz VPN. Posiada narzędzia do bezpiecznego komunikowania się za pomocą narzędzi cyfrowych, w tym z wykorzystaniem narzędzi do marketingu cyfrowego, ze szczególnym naciskiem na media społecznościowe, a także komunikatorów, oraz współdzielonych dokumentów. Posiadacz kwalifikacji rynkowej analizuje dane uzyskiwane z menedżerów reklam i innych, cyfrowych narzędzi marketingowych oraz wykorzystuje je do zwiększenia zasięgu zaprojektowanych kampanii reklamowych, np. usług lub produktów oferowanych przez przedsiębiorstwo, w którym pracuje posiadacz tej kwalifikacji. Osoba posiadająca kwalifikację rynkową rozumie złożone zagadnienia związane z budową komputerów klasy PC. Potrafi scharakteryzować rolę i ograniczenia systemu operacyjnego oraz aplikacji, a także weryfikuje uprawnienia w dostępie do plików, ograniczając tym samym dostęp pracowników do zasobów, których ci pracownicy nie potrzebują w trakcie wykonywanej pracy (np. dostęp do danych kadrowych dla pracownika działu sprzedaży). Posiadacz kwalifikacji potrafi opisać proces konfiguracji najważniejszych ustawień systemów operacyjnych oraz urządzeń peryferyjnych, w tym również urządzeń sieciowych. Ponadto taka osoba identyfikuje zagadnienia związane z funkcjonowaniem nośników danych, w tym partycje dyskowe i systemy plików, oraz potrafi dokonać konfiguracji tych urządzeń. W procesie wymiany danych wykorzystuje znane protokoły komunikacyjne, takie jak FTP, a do automatyzacji powierzonych zadań korzysta na firmowym komputerze z harmonogramu zadań systemu operacyjnego. Oprócz edycji plików tekstowych i arkuszy kalkulacyjnych z wykorzystaniem zaawansowanych narzędzi korzysta również z programów do edycji materiałów multimedialnych, rozróżnia formaty stratnej i bezstratnej kompresji plików, a także konwertuje pliki na inne formaty. Tworzy materiały reklamowe, a następnie analizuje ich jakość na podstawie otrzymanych danych cyfrowych pochodzących z menedżerów reklam i innych, cyfrowych narzędzi marketingowych, w tym z narzędzi do pogłębionej analizy profilu użytkowników przeglądających zasoby sieci. Osoba posiadająca tę kwalifikację wykorzystuje do komunikacji informacji, a także narzędzia przeznaczone do pracy grupowej w pracy zabezpieczone systemy przesyłania plików oraz w środowisku zawodowym, potrafi zarządzać kontami firmowymi w mediach społecznościowych, a także łączyć się z zewnętrznymi źródłami zasobów za pomocą sieci VPN (połączenie tunelowe). Rozumie również zasadę działania funkcji skrótu i algorytmów szyfrujących oraz korzysta z narzędzi do szyfrowania dysków oraz z maszyn wirtualnych. W przypadku wystąpienia problemów technicznych umie odzyskać poprzednią instancję systemu operacyjnego oraz wygenerować raport diagnostyczny. Korzysta przy tym z narzędzi do dokładnej analizy stanu działania sieci komputerowej oraz urządzeń peryferyjnych. |
Zestaw 1. Przetwarzanie danych cyfrowych | |
Poszczególne efekty uczenia się | Kryteria weryfikacji ich osiągnięcia |
1. Opisuje funkcje systemów operacyjnych | - charakteryzuje zagadnienia związane z nośnikami danych (np. partycje i sposób ich podziału, systemy plików (np. NTFS, FAT, EXFAT), macierze RAID), - rozróżnia pojęcia związane z obsługą sieci przez systemy operacyjne (np. brama główna, routing, adres statyczny i dynamiczny, DNS, port sieciowy, maska sieciowa, MAC), - identyfikuje najczęściej wykorzystywane protokoły komunikacyjne (np. FTP, SMB, HTTP, IMAP), - charakteryzuje rolę tokenów i ich przykładowe zastosowanie (np. NFT), - omawia konfigurację zewnętrznych urządzeń peryferyjnych podłączonych do sieci (np. NAS, drukarka sieciowa), - charakteryzuje rolę procesów systemowych i aplikacji, - identyfikuje rejestr systemu lub harmonogram zadań. |
2. Administruje systemami operacyjnymi | - łączy się z zewnętrznymi zbiorami danych, korzystając z protokołów komunikacji (np. BitTorrent, IRC, FTP, SFTP), - analizuje listę uruchomionych procesów pod kątem zużywanych zasobów systemowych, - konfiguruje ustawienia sieciowe, - konfiguruje listę partycji dla każdego z zainstalowanych nośników, - modyfikuje uprawnienia do plików, - stosuje harmonogram zadań systemu operacyjnego. |
3. Zarządza plikami tekstowymi i arkuszami kalkulacyjnymi w formie offline i online | - charakteryzuje rozszerzenia plików związanych z bazami danych (np. XML, CSV), - tworzy pliki tekstowe i arkusze kalkulacyjne z ustawionymi prawami dostępu (online lub offline), - wykorzystuje funkcje plików tekstowych (np. śledzenie zmian, symbole i wzory matematyczne, funkcja tłumacza, blokada dokumentu do edycji, własne szablony dokumentu), - wykorzystuje funkcje arkusza kalkulacyjnego (np. funkcje matematyczne, zaawansowane wykresy, zewnętrzne źródła danych, słowniki, eksport/import danych w formacie *.csv, blokada arkusza). |
4. Zarządza multimedialnymi danymi cyfrowymi | - charakteryzuje narzędzia do edycji materiałów multimedialnych (np. Canva, Photopea, Audacity, Gimp, Inkspace), - modyfikuje pliki multimedialne (np. kadrowanie, wycinanie fragmentu, dodawanie tekstu, filtrów, elementów dodatkowych, wyciszenie audio, usuwanie stukotu itp.), - charakteryzuje formaty stratnej kompresji i bezstratnego zapisu oraz RAW, - konwertuje pliki pomiędzy różnymi formatami (np. *.mp4 na *.flac, *.png na *.jpg), - charakteryzuje metadane i informacje EXIF, - modyfikuje dane exif / metadane plików audiowizualnych za pomocą zewnętrznych aplikacji (np. IrfanView, PhotoME!, ExifTool). |
Zestaw 2. Zarządzanie aplikacjami do bezpiecznej komunikacji | |
Poszczególne efekty uczenia się | Kryteria weryfikacji ich osiągnięcia |
1. Opisuje narzędzia do komunikacji indywidualnej lub grupowej | - charakteryzuje algorytmy szyfrowania wiadomości e-mail za pomocą kluczy synchronicznych i asynchronicznych (np. PGP, OpenPGP), - charakteryzuje mechanizmy rezerwacji i archiwizacji wiedzy oraz demoscenę (np. na podstawie inicjatywy Internet archive), - charakteryzuje narzędzia do komunikacji grupowej w środowisku pracy (np. Slack, Microsoft Teams, HipChat), - charakteryzuje narzędzia do zarządzania kontem firmowym w portalach społecznościowych i agregatorach treści (np. Twitter for Business, Facebook Business, Google Firma, LinkedIn), - charakteryzuje narzędzia wykorzystywane w marketingu bezpośrednim (np. Google Tag Manager, Google Analityka, Faf), - charakteryzuje zasady funkcjonowania sieci VPN w kontekście bezpiecznego przesyłu informacji w sieciach publicznych, - rozróżnia funkcje tradycyjnej poczty e-mail i tymczasowej (np. 10minutemail.net, Face-book Ad Manager). |
2. Zarządza narzędziami do komunikacji indywidualnej lub grupowej | - analizuje informacje z Internetu ze względu na źródło ich pochodzenia, - wykorzystuje archiwalne zbiory wiedzy (np. internetarchive.org), - konfiguruje konta użytkowników poczty pod kątem wykorzystania komunikacji szyfrowanej (np. OpenPGP dla Thunderbirda), - deleguje uprawnienia i treści współpracownikom z wykorzystaniem narzędzi do komunikacji grupowej w pracy, - administruje narzędziami do wideokonferencji z wykorzystaniem szyfrowanych połączeń, - łączy się ze wskazaną stroną z wykorzystaniem sieci VPN, - zarządza firmowym kontem w portalach społecznościowych i agregatorach treści (np. logo, dane firmy, godziny otwarcia w serwisach Twitter for Business, Facebook Business, Google Firma, a LinkedIn), - planuje kampanię marketingową, korzystając z serwisów społecznościowych, - administruje mechanizmami do zliczania i śledzenia konwersji (np. instaluje FB Pixel na stronie www, dodaje nowy tag śledzący w Google Tag Manager). |
3. Wykorzystuje narzędzia zapewniające cyberbezpieczeństwo | - charakteryzuje funkcje skrótu danych, porównując je do algorytmów szyfrujących (np. MD5, SHA-1), - charakteryzuje rolę maszyn wirtualnych i ich znaczenie w temacie cyberbezpieczeństwa, - tworzy maszyny wirtualne za pomocą narzędzi firm trzecich (np. VirtualBox, Pararells), - administruje maszynami wirtualnymi (np. miejsce na dane, ilość wykorzystywanych wątków, ilość pamięci RAM), - opisuje metody szyfrowania dysku (np. za pomocą BitLockera, FileVault, TrueCrypt, funkcji wbudowanej w MacOS), - administruje wydzielonym obszarem dysku z włączonym szyfrowaniem danych za pomocą wbudowanego narzędzia lub zewnętrznego (np. FileVault, TrueCrypt), - projektuje zasady bezpiecznego korzystania z zasobów sieciowych dla użytkowników z niższymi umiejętnościami technicznymi. |
Zestaw 3. Analiza problemów technicznych dotyczących komputerów klasy PC | |
Poszczególne efekty uczenia się | Kryteria weryfikacji ich osiągnięcia |
1. Charakteryzuje problemy techniczne | - omawia proces odzyskiwania systemu lub rolę raportów diagnostycznych, - wyjaśnia współpracownikowi procedury rozwiązania problemów technicznych. |
2. Usuwa problemy techniczne | - weryfikuje stan sieci przewodowej/bezprzewodowej (np. za pomocą funkcji netstat, ping lub tracert), - analizuje raport diagnostyczny Windows/Linux/Mac OS pod kątem weryfikacji stanu systemu, - zarządza sterownikami urządzeń peryferyjnych lub oprogramowaniem mikroukładowym, - weryfikuje stan nośnika danych za pomocą zewnętrznych narzędzi (np. CrystalDisk) pod kątem jego przydatności do dalszej pracy, - tworzy dla swoich współpracowników procedury postępowania na wypadek wystąpienia błędów technicznych. |
6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację
1. Etap weryfikacji 1.1. Metody Możliwe do stosowania metody walidacji to: - obserwacja w warunkach symulowanych, - obserwacja w warunkach rzeczywistych, - wywiad swobodny, - test teoretyczny. Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji rynkowej. 1.2. Zasoby kadrowe Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki: asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINT-u, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłych przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów. 1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych i teoretycznych przeznaczonych do walidacji. Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej, gdzie minimum wytycznych określono poniżej. Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania. Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane. Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem). 2. Etap identyfikowania i dokumentowania efektów uczenia się Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe. 2.1. Metody Etap identyfikowania i dokumentowania efektów uczenia się może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się. 2.2. Zasoby kadrowe Doradca walidacyjny. Funkcję doradcy walidacyjnego może pełnić osoba, która posiada: - doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji, - umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji, - wiedzę dotyczącą kwalifikacji dotyczących posługiwania umiejętnościami ICT. 2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym. |
7. Warunki, jakie musi spełniać osoba przystępująca do walidacji
Nie dotyczy |
8. Termin dokonywania przeglądu kwalifikacji
Nie rzadziej niż raz na 10 lat |