Włączenie kwalifikacji rynkowej,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

OBWIESZCZENIE
MINISTRA CYFRYZACJI 1
z dnia 27 października 2023 r.
w sprawie włączenia kwalifikacji rynkowej,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji

Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

ZAŁĄCZNIK

INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "PRZETWARZANIE DANYCH CYFROWYCH W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI

1. Nazwa kwalifikacji rynkowej
Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej

Certyfikat

3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności

5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji.

4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej

4 poziom Polskiej Ramy Kwalifikacji

5. Efekty uczenia się wymagane dla kwalifikacji rynkowej

Syntetyczna charakterystyka efektów uczenia się

Osoba, która posiada kwalifikację rynkową, potrafi wyszukiwać niezbędne w trakcie pracy zawodowej informacje z wykorzystaniem filtrów i botów wyszukiwarek, odróżniając przy tym informacje prawdziwe od tzw. fake newsów oraz rozpoznając zjawiska agresji w Internecie. W tworzonych i edytowanych plikach tekstowych oraz arkuszach kalkulacyjnych korzysta z wielu różnych narzędzi i filtrów poprawiających ich czytelność i wygląd, a także zwiększających produktywność. Potrafi również nagrywać pulpit oraz umieszczać nagrania na platformach streamingowych. Rozpoznaje najpopularniejsze formaty kompresji plików, potrafi samodzielnie znaleźć, pobrać i zainstalować sterowniki i aplikacje firm trzecich według potrzeb, rozróżnia nośniki wielokrotnego i jednokrotnego zapisu, a także łączy się z zewnętrznymi zasobami sieciowymi w firmie (mapuje dyski do NAS). Podczas komunikacji z innymi uczestnikami wykorzystuje bezpieczne, szyfrowane kanały informacji, przesyłając posiadane pliki również w formie spakowanych i zabezpieczonych archiwów danych. Osoba posiadająca kwalifikację rynkową korzysta z mechanizmów zabezpieczających w postaci 2FA, wskazuje dobre praktyki cyberbezpieczeństwa, rozumie potrzebę używania kopii bezpieczeństwa, omawia i przeciwdziała zagrożeniom bezpieczeństwa oraz potrafi usuwać większość prostych problemów z oprogramowaniem i sprzętem komputerowym. W przypadku poważniejszych problemów łączy się za pomocą narzędzi zdalnych (pulpit zdalny) ze wsparciem technicznym.

Zestaw 1. Przetwarzanie danych cyfrowych
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Charakteryzuje systemy operacyjne - omawia zagadnienia związane z zarządzaniem danymi zlokalizowanymi na lokalnych lub zewnętrznych nośnikach danych (np. hierarchiczny schemat organizacji dysków, folderów i plików, poziomy dostępu do zasobów komputera, sortowanie, grupowanie, filtrowanie danych, zmiana układu folderów, modyfikacja opcji folderów, formatowanie, defragmentacja, zerowanie nośników),

- wskazuje najpopularniejsze formaty kompresji plików (np. *.zip, *.rar, *.7z),

- omawia otoczenie sieciowe, funkcję mapowania dysków sieciowych lub zewnętrzne urządzenia do przechowywania plików (np. NAS, DAS),

- rozróżnia nośniki wielokrotnego zapisu od nośników jednorazowego zapisu (np. CD-R, DVD-R, DVD-RW),

- opisuje procedurę instalacji sterowników (np. weryfikacja modelu, pobranie najnowszej wersji, instalacja).

Administruje systemami operacyjnymi - przetwarza archiwa plików z wykorzystaniem aplikacji firm trzecich, zabezpieczając je hasłami (np. winzip, winrar, 7-zip, unarchiver),

- sprawdza listę zainstalowanych w systemie czcionek systemowych,

- tworzy skrót do lokalizacji sieciowej.

Przetwarza pliki tekstowe w formie offline i online - tworzy pliki tekstowe (przechowywane lokalnie lub na zewnętrznym nośniku, np. dysku sieciowym),

- charakteryzuje typy kodowania plików (UTF-8, Windows-1256),

- edytuje pliki tekstowe (np. tworzy korespondencję seryjną, dodaje znak wodny, ustawia niestandardowe marginesy, tworzy zautomatyzowany spis treści, sprawdza pisownię i gramatykę w dokumencie tekstowym).

Przetwarza arkusze kalkulacyjne w formie offline i online - tworzy arkusze kalkulacyjne (przechowywane lokalnie lub na zewnętrznym zasobie, np. dysku sieciowym),

- edytuje arkusze kalkulacyjne (np. wstawia tabele przestawne, korzysta z funkcji "szukaj i zamień" w trybie zaawansowanym, blokuje przewijanie wierszy i kolumn, dostosowuje szerokość wierszy i wysokość kolumn),

- korzysta z funkcji arytmetyczno-logicznych, których konstruktor składa się z kilku zmiennych.

Przetwarza multimedialne treści cyfrowe - charakteryzuje stosowane narzędzia do publikacji materiałów audiowizualnych (np. Twitch, YouTube) lub formaty plików multimedialnych (np. *.mp4, *.wav, *.flac, *.aac, *.tiff, *.heic),

- nagrywa pulpit z wykorzystaniem wbudowanych mechanizmów systemowych,

- umieszcza na platformie streamingowej krótki materiał wideo (dostęp prywatny).

Omawia prawo autorskie i licencje - wskazuje najważniejsze zasady autorskich praw majątkowych w kontekście zasobów cyfrowych,

- omawia założenie licencji Creative Commons.

Zestaw 2. Bezpieczna wymiana informacji
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Charakteryzuje funkcje narzędzi do komunikacji indywidualnej lub grupowej - omawia filtry wyszukiwania z wykorzystaniem operatorów (np. AND, OR, FILETYPE, SITE),

- identyfikuje rodzaje komunikatorów z wbudowanym szyfrowaniem danych, wskazując różnice pomiędzy komunikacją szyfrowaną i nieszyfrowaną,

- omawia elementy przeglądarek (np. rolę wtyczek i dodatków, menedżery haseł, tryb incognito),

- porównuje narzędzia do wideokonferencji (np. Zoom, Skype, Teams),

- omawia pojęcie danych telemetrycznych i cel ich gromadzenia przez usługodawców,

- identyfikuje spam, spim i inne formy niechcianych wiadomości.

Przetwarza dane z użyciem narzędzi cyfrowych - wyszukuje treści cyfrowe z wykorzystaniem operatorów wyszukiwania (np. AND, OR, FILETYPE, SITE),

- używa narzędzi do szyfrowania załączników wysyłanych pocztą e-mail lub komunikatorem (np. za pomocą aplikacji 7-zip, funkcji nadawania haseł w dokumentach Office),

- współdzieli pliki zabezpieczone hasłem zapisane na dyskach internetowych z wykorzystaniem dodatkowych opcji (np. Google Drive, One Drive, iCloud),

- modyfikuje dane przeglądarki (np. zapisuje stronę www do pliku za pomocą funkcji zapisz stronę w przeglądarce, usuwa dane przeglądarki, tj. cache, hasła, historię przeglądania, ciasteczka),

- wykorzystuje funkcje poczty e-mail (np. przekierowania poczty, automatycznej odpowiedzi zwrotnej, wymuszenia potwierdzenia odczytania wiadomości, grup dyskusyjnych, tożsamości, oznaczania niechcianych wiadomość i przenoszenie ich do SPAMu).

Charakteryzuje zasady cyberbezpieczeństwa - identyfikuje metody bezpiecznego logowania (np. 2FA z wykorzystaniem smsa, aplikacji autentyfikujących, fizycznych kluczy kryptograficznych),

- omawia potencjalne źródła zagrożeń dla cyberbezpieczeństwa (np. strony ze złośliwym oprogramowaniem, zainfekowane załączniki w wiadomości e-mail, brak aktualizacji dla systemu operacyjnego, luki sprzętowe),

- wskazuje rozwiązania poprawiające cyberbezpieczeństwo (np. wykorzystanie silnych haseł, korzystanie z komunikacji szyfrowanej, nieklikanie w linki od nieznanych odbiorców, zasady tworzenia i przechowywania kopii bezpieczeństwa wraz z ich wersjonowaniem, stosowanie i wykorzystanie mechanizmu CAPTCHA, itp.),

- omawia socjotechniczne formy zagrożeń dla użytkowników Internetu (np. patostreamy, agresja w Internecie, phising, stalking, fake newsy) i omawia przykłady przeciwdziałania im.

Stosuje narzędzia zapewniające cyberbezpieczeństwo - wykorzystuje narzędzia firm trzecich do wykonania kopii zapasowej (np. EaseUS Todo Backup Free, Paragon Backup & Recovery, Bvckup 2),

- weryfikuje certyfikat bezpieczeństwa strony www (np. SSL 3.1, TLS 1.0),

- przeprowadza skanowanie pliku za pomocą narzędzi offline lub online pod kątem zidentyfikowania zagrożeń,

- weryfikuje, czy wskazany adres e-mail został upubliczniony w ramach wykrytego wycieku danych.

Zestaw 3. Metody rozwiązań problemów technicznych dotyczących komputerów klasy PC
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Opisuje sposoby rozwiązywania problemów technicznych - charakteryzuje narzędzia do podłączania pulpitu zdalnego (np. Team Viewer) zarówno w kontekście uzyskania wsparcia technicznego, jak i jego świadczenia współpracownikom, - identyfikuje problemy ze sprzętem lub oprogramowaniem (np. problem ze sterownikiem weryfikowalny z poziomu menedżera urządzeń, artefakty obrazu, zawieszona aplikacja, krytyczne błędy systemu),

- omawia procedurę usuwania lub przywracania danych (np. formatowania nośników danych, tworzenia, przywracania kopii zapasowej systemu).

Diagnozuje problemy techniczne - sprawdza informacje o systemie lub stanie funkcjonowania sieci LAN, korzystając z wbudowanych narzędzi (np. Menedżera urządzeń, MSINFO, funkcji PING) lub z wykorzystaniem linii komend,

- weryfikuje zainstalowane sterowniki i w razie potrzeby aktualizuje je do najnowszej wersji; - wyszukuje rozwiązania zdiagnozowanych problemów technicznych.

6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację

1. Etap weryfikacji

1.1. Metody

Możliwe do stosowania metody walidacji to:

- obserwacja w warunkach symulowanych,

- obserwacja w warunkach rzeczywistych,

- wywiad swobodny,

- test teoretyczny.

Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji.

1.2. Zasoby kadrowe

Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki:

asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia

trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINTu, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłyc oraz przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku

walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kie-

runku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne

Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych

i teoretycznych przeznaczonych do walidacji.

Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej,

gdzie minimum wytycznych określono poniżej.

Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania.

Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane.

Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem).

2. Etap identyfikowania i dokumentowania efektów uczenia się

Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe.

2.1. Metody

Etap identyfikowania i dokumentowania może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się.

2.2. Zasoby kadrowe

Doradca walidacyjny.

Funkcję doradcy walidacyjnego może pełnić osoba, która posiada:

- doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji,

- umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji,

- wiedzę dotyczącą kwalifikacji dotyczących posługiwania umiejętnościami ICT.

2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania

Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym.

7. Warunki, jakie musi spełniać osoba przystępująca do walidacji

Nie dotyczy

8. Termin dokonywania przeglądu kwalifikacji

Nie rzadziej niż raz na 10 lat
1 Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).

Zmiany w prawie

Ustawa o rencie wdowiej niekonstytucyjna?

O zawetowanie ustawy o tzw. wdowich emeryturach jako aktu dyskryminującego część obywateli zwróciła się do prezydenta Andrzeja Dudy jedna z emerytek. W jej przekonaniu uchwalona 26 lipca 2024 r. ustawa narusza art. 32 Konstytucji, ponieważ wprowadza zasady dyskryminujące dużą część seniorów. Czy prezydent zdążył się z nią zapoznać – nie wiadomo. Bo petycja wpłynęła do Kancelarii Prezydenta 6 sierpnia, a już 9 sierpnia ustawa została podpisana.

Grażyna J. Leśniak 31.08.2024
Nalewki już bez barwników, soków i dodatkowych aromatów

We wtorek, 20 sierpnia, zaczęły obowiązywać przepisy rozporządzenia ministra rolnictwa dotyczące znakowania napojów alkoholowych. Z uwagi na tradycyjne praktyki produkcyjne stosowane przy wyrobie "nalewek", nowe zasady wykluczają możliwość ich barwienia, aromatyzowania czy też dodawania do nich soków owocowych.

Krzysztof Koślicki 20.08.2024
Nowe wzory wniosków o wydanie interpretacji podatkowych

Nowe wzory dotyczą zarówno wniosku o wydanie interpretacji indywidualnej, interpretacji ogólnej przepisów prawa podatkowego, jak i wniosku wspólnego o wydanie w indywidualnej sprawie interpretacji przepisów prawa podatkowego. Oparto je na wzorach dotychczas obowiązujących z 2022 roku. Wprowadzono do nich jednak zmiany porządkujące i aktualizujące.

Agnieszka Matłacz 08.08.2024
Nowe wymagania dotyczące laboratoriów diagnostycznych

W Dzienniku Ustaw opublikowano rozporządzenie w sprawie medycznych laboratoriów diagnostycznych. W dokumencie określono szczegółowe warunki, jakim powinny odpowiadać pod względem infrastruktury. Uszczegółowiono także kwalifikacje personelu i kierownika laboratorium. Nowe zalecenia obowiązują od 7 sierpnia. Przewidziano jednak czas przejściowy na ich wprowadzenie.

Monika Stelmach 07.08.2024
Jest regulamin działania Zespołu do spraw Świadczeń z Funduszu Kompensacyjnego

Minister zdrowia wydał kolejne przepisy dotyczące Funduszu Kompensacyjnego Zdarzeń Medycznych. Określił regulamin Zespołu do spraw Świadczeń z tego funduszu, działającego przy Rzeczniku Praw Pacjenta, do zadań którego należy sporządzanie opinii o wystąpieniu zdarzenia medycznego i jego skutkach. Określono też wynagrodzenie członków tego zespołu.

Agnieszka Matłacz 07.08.2024
ZUS przesłucha bliskich i sąsiadów, by ustalić, jak żyli małżonkowie?

Nie wiadomo, dlaczego ustawodawca uzależnił prawo do renty wdowiej od pozostawania we wspólności małżeńskiej do dnia śmierci małżonka. W efekcie rozwiedziona małżonka lub wdowa, która do dnia śmierci męża nie pozostawała z nim we wspólności małżeńskiej, nie otrzyma nie tylko renty rodzinnej, ale i renty wdowiej. Zdaniem prawników ustawa nadaje się do zmiany - i to pilnej.

Grażyna J. Leśniak 06.08.2024
Metryka aktu
Identyfikator:

M.P.2023.1353

Rodzaj: Obwieszczenie
Tytuł: Włączenie kwalifikacji rynkowej,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.
Data aktu: 27/10/2023
Data ogłoszenia: 07/12/2023
Data wejścia w życie: 07/12/2023