Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
idź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
description

Akt prawny

Akt prawny
obowiązujący
Monitor Polski rok 2023 poz. 1338
Wersja aktualna od 2023-12-06
opcje loupe more_vert
ZAMKNIJ close

Alerty

Monitor Polski rok 2023 poz. 1338
Wersja aktualna od 2023-12-06
Akt prawny
obowiązujący
ZAMKNIJ close

Alerty

OBWIESZCZENIE
MINISTRA CYFRYZACJI1)

z dnia 27 października 2023 r.

w sprawie włączenia kwalifikacji rynkowej "Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji

Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

Minister Cyfryzacji: J. Cieszyński

1) Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).

Załącznik do obwieszczenia Ministra Cyfryzacji
z dnia 27 października 2023 r. (M.P. poz. 1338)

INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "ZARZĄDZANIE DANYMI CYFROWYMI W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI

1. Nazwa kwalifikacji rynkowej

Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej

Certyfikat

3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności

5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji

4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej

6 poziom Polskiej Ramy Kwalifikacji

5. Efekty uczenia się wymagane dla kwalifikacji rynkowej

Syntetyczna charakterystyka efektów uczenia się

Osoba, która posiada kwalifikację rynkową, samodzielnie, zgodnie z własnymi potrzebami i rozwiązując nierutynowe problemy, wyjaśnia swoje potrzeby informacyjne, wykonuje złożone wyszukiwania w celu znalezienia danych, informacji i treści w środowiskach cyfrowych. Zgodnie z potrzebami wyjaśnia, jak uzyskać dostęp do tych informacji i jak nawigować między nimi, a także przeprowadza analizę, porównanie i ocenę wiarygodności oraz rzetelności źródeł danych, informacji i treści cyfrowych. Samodzielnie wybiera dane, informacje i treści, organizuje je według narzuconych lub opracowanych wzorców w środowiskach cyfrowych, wybiera odpowiednie narzędzia komunikacji do danego kontekstu, dzieli się informacjami i zasobami z wykorzystaniem technologii cyfrowych, potrafi kształtować warunki pracy własnej zgodnie z własnym bezpieczeństwem i ochroną środowiska, w tym wykorzystując maszyny wirtualne oraz VPN. Posiada narzędzia do bezpiecznego komunikowania się za pomocą narzędzi cyfrowych, w tym z wykorzystaniem narzędzi do marketingu cyfrowego, ze szczególnym naciskiem na media społecznościowe, a także komunikatorów, oraz współdzielonych dokumentów. Posiadacz kwalifikacji rynkowej analizuje dane uzyskiwane z menedżerów reklam i innych, cyfrowych narzędzi marketingowych oraz wykorzystuje je do zwiększenia zasięgu zaprojektowanych kampanii reklamowych, np. usług lub produktów oferowanych przez przedsiębiorstwo, w którym pracuje posiadacz tej kwalifikacji.

Osoba posiadająca kwalifikację rynkową rozumie złożone zagadnienia związane z budową komputerów klasy PC. Potrafi scharakteryzować rolę i ograniczenia systemu operacyjnego oraz aplikacji, a także weryfikuje uprawnienia w dostępie do plików, ograniczając tym samym dostęp pracowników do zasobów, których ci pracownicy nie potrzebują w trakcie wykonywanej pracy (np. dostęp do danych kadrowych dla pracownika działu sprzedaży). Posiadacz kwalifikacji potrafi opisać proces konfiguracji najważniejszych ustawień systemów operacyjnych oraz urządzeń peryferyjnych, w tym również urządzeń sieciowych. Ponadto taka osoba identyfikuje zagadnienia związane z funkcjonowaniem nośników danych, w tym partycje dyskowe i systemy plików, oraz potrafi dokonać konfiguracji tych urządzeń. W procesie wymiany danych wykorzystuje znane protokoły komunikacyjne, takie jak FTP, a do automatyzacji powierzonych zadań korzysta na firmowym komputerze z harmonogramu zadań systemu operacyjnego. Oprócz edycji plików tekstowych i arkuszy kalkulacyjnych z wykorzystaniem zaawansowanych narzędzi korzysta również z programów do edycji materiałów multimedialnych, rozróżnia formaty stratnej i bezstratnej kompresji plików, a także konwertuje pliki na inne formaty. Tworzy materiały reklamowe, a następnie analizuje ich jakość na podstawie otrzymanych danych cyfrowych pochodzących z menedżerów reklam i innych, cyfrowych narzędzi marketingowych, w tym z narzędzi do pogłębionej analizy profilu użytkowników przeglądających zasoby sieci.

Osoba posiadająca tę kwalifikację wykorzystuje do komunikacji informacji, a także narzędzia przeznaczone do pracy grupowej w pracy zabezpieczone systemy przesyłania plików oraz w środowisku zawodowym, potrafi zarządzać kontami firmowymi w mediach społecznościowych, a także łączyć się z zewnętrznymi źródłami zasobów za pomocą sieci VPN (połączenie tunelowe). Rozumie również zasadę działania funkcji skrótu i algorytmów szyfrujących oraz korzysta z narzędzi do szyfrowania dysków oraz z maszyn wirtualnych. W przypadku wystąpienia problemów technicznych umie odzyskać poprzednią instancję systemu operacyjnego oraz wygenerować raport diagnostyczny. Korzysta przy tym z narzędzi do dokładnej analizy stanu działania sieci komputerowej oraz urządzeń peryferyjnych.

Zestaw 1. Przetwarzanie danych cyfrowych

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

1. Opisuje funkcje systemów operacyjnych

- charakteryzuje zagadnienia związane z nośnikami danych (np. partycje i sposób ich podziału, systemy plików (np. NTFS, FAT, EXFAT), macierze RAID),

- rozróżnia pojęcia związane z obsługą sieci przez systemy operacyjne (np. brama główna, routing, adres statyczny i dynamiczny, DNS, port sieciowy, maska sieciowa, MAC),

- identyfikuje najczęściej wykorzystywane protokoły komunikacyjne (np. FTP, SMB, HTTP, IMAP),

- charakteryzuje rolę tokenów i ich przykładowe zastosowanie (np. NFT),

- omawia konfigurację zewnętrznych urządzeń peryferyjnych podłączonych do sieci (np. NAS, drukarka sieciowa),

- charakteryzuje rolę procesów systemowych i aplikacji,

- identyfikuje rejestr systemu lub harmonogram zadań.

2. Administruje systemami operacyjnymi

- łączy się z zewnętrznymi zbiorami danych, korzystając z protokołów komunikacji (np. BitTorrent, IRC, FTP, SFTP),

- analizuje listę uruchomionych procesów pod kątem zużywanych zasobów systemowych,

- konfiguruje ustawienia sieciowe,

- konfiguruje listę partycji dla każdego z zainstalowanych nośników,

- modyfikuje uprawnienia do plików,

- stosuje harmonogram zadań systemu operacyjnego.

3. Zarządza plikami tekstowymi i arkuszami kalkulacyjnymi w formie offline i online

- charakteryzuje rozszerzenia plików związanych z bazami danych (np. XML, CSV),

- tworzy pliki tekstowe i arkusze kalkulacyjne z ustawionymi prawami dostępu (online lub offline),

- wykorzystuje funkcje plików tekstowych (np. śledzenie zmian, symbole i wzory matematyczne, funkcja tłumacza, blokada dokumentu do edycji, własne szablony dokumentu),

- wykorzystuje funkcje arkusza kalkulacyjnego (np. funkcje matematyczne, zaawansowane wykresy, zewnętrzne źródła danych, słowniki, eksport/import danych w formacie *.csv, blokada arkusza).

4. Zarządza multimedialnymi danymi cyfrowymi

- charakteryzuje narzędzia do edycji materiałów multimedialnych (np. Canva, Photopea, Audacity, Gimp, Inkspace),

- modyfikuje pliki multimedialne (np. kadrowanie, wycinanie fragmentu, dodawanie tekstu, filtrów, elementów dodatkowych, wyciszenie audio, usuwanie stukotu itp.),

- charakteryzuje formaty stratnej kompresji i bezstratnego zapisu oraz RAW,

- konwertuje pliki pomiędzy różnymi formatami (np. *.mp4 na *.flac, *.png na *.jpg),

- charakteryzuje metadane i informacje EXIF,

- modyfikuje dane exif / metadane plików audiowizualnych za pomocą zewnętrznych aplikacji (np. IrfanView, PhotoME!, ExifTool).

Zestaw 2. Zarządzanie aplikacjami do bezpiecznej komunikacji

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

1. Opisuje narzędzia do komunikacji indywidualnej lub grupowej

- charakteryzuje algorytmy szyfrowania wiadomości e-mail za pomocą kluczy synchronicznych i asynchronicznych (np. PGP, OpenPGP),

- charakteryzuje mechanizmy rezerwacji i archiwizacji wiedzy oraz demoscenę (np. na podstawie inicjatywy Internet archive),

- charakteryzuje narzędzia do komunikacji grupowej w środowisku pracy (np. Slack, Microsoft Teams, HipChat),

- charakteryzuje narzędzia do zarządzania kontem firmowym w portalach społecznościowych i agregatorach treści (np. Twitter for Business, Facebook Business, Google Firma, LinkedIn),

- charakteryzuje narzędzia wykorzystywane w marketingu bezpośrednim (np. Google Tag Manager, Google Analityka, Faf),

- charakteryzuje zasady funkcjonowania sieci VPN w kontekście bezpiecznego przesyłu informacji w sieciach publicznych,

- rozróżnia funkcje tradycyjnej poczty e-mail i tymczasowej (np. 10minutemail.net, Face-book Ad Manager).

2. Zarządza narzędziami do komunikacji indywidualnej lub grupowej

- analizuje informacje z Internetu ze względu na źródło ich pochodzenia,

- wykorzystuje archiwalne zbiory wiedzy (np. internetarchive.org),

- konfiguruje konta użytkowników poczty pod kątem wykorzystania komunikacji szyfrowanej (np. OpenPGP dla Thunderbirda),

- deleguje uprawnienia i treści współpracownikom z wykorzystaniem narzędzi do komunikacji grupowej w pracy,

- administruje narzędziami do wideokonferencji z wykorzystaniem szyfrowanych połączeń,

- łączy się ze wskazaną stroną z wykorzystaniem sieci VPN,

- zarządza firmowym kontem w portalach społecznościowych i agregatorach treści (np. logo, dane firmy, godziny otwarcia w serwisach Twitter for Business, Facebook Business, Google Firma, a LinkedIn),

- planuje kampanię marketingową, korzystając z serwisów społecznościowych,

- administruje mechanizmami do zliczania i śledzenia konwersji (np. instaluje FB Pixel na stronie www, dodaje nowy tag śledzący w Google Tag Manager).

3. Wykorzystuje narzędzia zapewniające cyberbezpieczeństwo

- charakteryzuje funkcje skrótu danych, porównując je do algorytmów szyfrujących (np. MD5, SHA-1),

- charakteryzuje rolę maszyn wirtualnych i ich znaczenie w temacie cyberbezpieczeństwa,

- tworzy maszyny wirtualne za pomocą narzędzi firm trzecich (np. VirtualBox, Pararells),

- administruje maszynami wirtualnymi (np. miejsce na dane, ilość wykorzystywanych wątków, ilość pamięci RAM),

- opisuje metody szyfrowania dysku (np. za pomocą BitLockera, FileVault, TrueCrypt, funkcji wbudowanej w MacOS),

- administruje wydzielonym obszarem dysku z włączonym szyfrowaniem danych za pomocą wbudowanego narzędzia lub zewnętrznego (np. FileVault, TrueCrypt),

- projektuje zasady bezpiecznego korzystania z zasobów sieciowych dla użytkowników z niższymi umiejętnościami technicznymi.

Zestaw 3. Analiza problemów technicznych dotyczących komputerów klasy PC

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

1. Charakteryzuje problemy techniczne

- omawia proces odzyskiwania systemu lub rolę raportów diagnostycznych,

- wyjaśnia współpracownikowi procedury rozwiązania problemów technicznych.

2. Usuwa problemy techniczne

- weryfikuje stan sieci przewodowej/bezprzewodowej (np. za pomocą funkcji netstat, ping lub tracert),

- analizuje raport diagnostyczny Windows/Linux/Mac OS pod kątem weryfikacji stanu systemu,

- zarządza sterownikami urządzeń peryferyjnych lub oprogramowaniem mikroukładowym,

- weryfikuje stan nośnika danych za pomocą zewnętrznych narzędzi (np. CrystalDisk) pod kątem jego przydatności do dalszej pracy,

- tworzy dla swoich współpracowników procedury postępowania na wypadek wystąpienia błędów technicznych.

6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację

1. Etap weryfikacji

1.1. Metody

Możliwe do stosowania metody walidacji to:

- obserwacja w warunkach symulowanych,

- obserwacja w warunkach rzeczywistych,

- wywiad swobodny,

- test teoretyczny.

Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji rynkowej.

1.2. Zasoby kadrowe

Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki:

asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINT-u, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłych przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne

Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych i teoretycznych przeznaczonych do walidacji.

Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej, gdzie minimum wytycznych określono poniżej.

Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania. Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane.

Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem).

2. Etap identyfikowania i dokumentowania efektów uczenia się

Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe.

2.1. Metody

Etap identyfikowania i dokumentowania efektów uczenia się może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się.

2.2. Zasoby kadrowe

Doradca walidacyjny.

Funkcję doradcy walidacyjnego może pełnić osoba, która posiada:

- doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji,

- umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji,

- wiedzę dotyczącą kwalifikacji dotyczących posługiwania umiejętnościami ICT.

2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania

Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym.

7. Warunki, jakie musi spełniać osoba przystępująca do walidacji

Nie dotyczy

8. Termin dokonywania przeglądu kwalifikacji

Nie rzadziej niż raz na 10 lat

Treść przypisu ZAMKNIJ close
Treść przypisu ZAMKNIJ close
close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00