Włączenie kwalifikacji rynkowej,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

OBWIESZCZENIE
MINISTRA CYFRYZACJI 1
z dnia 27 października 2023 r.
w sprawie włączenia kwalifikacji rynkowej,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji

Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

ZAŁĄCZNIK

INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "PRZETWARZANIE DANYCH CYFROWYCH W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI

1. Nazwa kwalifikacji rynkowej
Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej

Certyfikat

3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności

5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji.

4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej

4 poziom Polskiej Ramy Kwalifikacji

5. Efekty uczenia się wymagane dla kwalifikacji rynkowej

Syntetyczna charakterystyka efektów uczenia się

Osoba, która posiada kwalifikację rynkową, potrafi wyszukiwać niezbędne w trakcie pracy zawodowej informacje z wykorzystaniem filtrów i botów wyszukiwarek, odróżniając przy tym informacje prawdziwe od tzw. fake newsów oraz rozpoznając zjawiska agresji w Internecie. W tworzonych i edytowanych plikach tekstowych oraz arkuszach kalkulacyjnych korzysta z wielu różnych narzędzi i filtrów poprawiających ich czytelność i wygląd, a także zwiększających produktywność. Potrafi również nagrywać pulpit oraz umieszczać nagrania na platformach streamingowych. Rozpoznaje najpopularniejsze formaty kompresji plików, potrafi samodzielnie znaleźć, pobrać i zainstalować sterowniki i aplikacje firm trzecich według potrzeb, rozróżnia nośniki wielokrotnego i jednokrotnego zapisu, a także łączy się z zewnętrznymi zasobami sieciowymi w firmie (mapuje dyski do NAS). Podczas komunikacji z innymi uczestnikami wykorzystuje bezpieczne, szyfrowane kanały informacji, przesyłając posiadane pliki również w formie spakowanych i zabezpieczonych archiwów danych. Osoba posiadająca kwalifikację rynkową korzysta z mechanizmów zabezpieczających w postaci 2FA, wskazuje dobre praktyki cyberbezpieczeństwa, rozumie potrzebę używania kopii bezpieczeństwa, omawia i przeciwdziała zagrożeniom bezpieczeństwa oraz potrafi usuwać większość prostych problemów z oprogramowaniem i sprzętem komputerowym. W przypadku poważniejszych problemów łączy się za pomocą narzędzi zdalnych (pulpit zdalny) ze wsparciem technicznym.

Zestaw 1. Przetwarzanie danych cyfrowych
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Charakteryzuje systemy operacyjne - omawia zagadnienia związane z zarządzaniem danymi zlokalizowanymi na lokalnych lub zewnętrznych nośnikach danych (np. hierarchiczny schemat organizacji dysków, folderów i plików, poziomy dostępu do zasobów komputera, sortowanie, grupowanie, filtrowanie danych, zmiana układu folderów, modyfikacja opcji folderów, formatowanie, defragmentacja, zerowanie nośników),

- wskazuje najpopularniejsze formaty kompresji plików (np. *.zip, *.rar, *.7z),

- omawia otoczenie sieciowe, funkcję mapowania dysków sieciowych lub zewnętrzne urządzenia do przechowywania plików (np. NAS, DAS),

- rozróżnia nośniki wielokrotnego zapisu od nośników jednorazowego zapisu (np. CD-R, DVD-R, DVD-RW),

- opisuje procedurę instalacji sterowników (np. weryfikacja modelu, pobranie najnowszej wersji, instalacja).

Administruje systemami operacyjnymi - przetwarza archiwa plików z wykorzystaniem aplikacji firm trzecich, zabezpieczając je hasłami (np. winzip, winrar, 7-zip, unarchiver),

- sprawdza listę zainstalowanych w systemie czcionek systemowych,

- tworzy skrót do lokalizacji sieciowej.

Przetwarza pliki tekstowe w formie offline i online - tworzy pliki tekstowe (przechowywane lokalnie lub na zewnętrznym nośniku, np. dysku sieciowym),

- charakteryzuje typy kodowania plików (UTF-8, Windows-1256),

- edytuje pliki tekstowe (np. tworzy korespondencję seryjną, dodaje znak wodny, ustawia niestandardowe marginesy, tworzy zautomatyzowany spis treści, sprawdza pisownię i gramatykę w dokumencie tekstowym).

Przetwarza arkusze kalkulacyjne w formie offline i online - tworzy arkusze kalkulacyjne (przechowywane lokalnie lub na zewnętrznym zasobie, np. dysku sieciowym),

- edytuje arkusze kalkulacyjne (np. wstawia tabele przestawne, korzysta z funkcji "szukaj i zamień" w trybie zaawansowanym, blokuje przewijanie wierszy i kolumn, dostosowuje szerokość wierszy i wysokość kolumn),

- korzysta z funkcji arytmetyczno-logicznych, których konstruktor składa się z kilku zmiennych.

Przetwarza multimedialne treści cyfrowe - charakteryzuje stosowane narzędzia do publikacji materiałów audiowizualnych (np. Twitch, YouTube) lub formaty plików multimedialnych (np. *.mp4, *.wav, *.flac, *.aac, *.tiff, *.heic),

- nagrywa pulpit z wykorzystaniem wbudowanych mechanizmów systemowych,

- umieszcza na platformie streamingowej krótki materiał wideo (dostęp prywatny).

Omawia prawo autorskie i licencje - wskazuje najważniejsze zasady autorskich praw majątkowych w kontekście zasobów cyfrowych,

- omawia założenie licencji Creative Commons.

Zestaw 2. Bezpieczna wymiana informacji
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Charakteryzuje funkcje narzędzi do komunikacji indywidualnej lub grupowej - omawia filtry wyszukiwania z wykorzystaniem operatorów (np. AND, OR, FILETYPE, SITE),

- identyfikuje rodzaje komunikatorów z wbudowanym szyfrowaniem danych, wskazując różnice pomiędzy komunikacją szyfrowaną i nieszyfrowaną,

- omawia elementy przeglądarek (np. rolę wtyczek i dodatków, menedżery haseł, tryb incognito),

- porównuje narzędzia do wideokonferencji (np. Zoom, Skype, Teams),

- omawia pojęcie danych telemetrycznych i cel ich gromadzenia przez usługodawców,

- identyfikuje spam, spim i inne formy niechcianych wiadomości.

Przetwarza dane z użyciem narzędzi cyfrowych - wyszukuje treści cyfrowe z wykorzystaniem operatorów wyszukiwania (np. AND, OR, FILETYPE, SITE),

- używa narzędzi do szyfrowania załączników wysyłanych pocztą e-mail lub komunikatorem (np. za pomocą aplikacji 7-zip, funkcji nadawania haseł w dokumentach Office),

- współdzieli pliki zabezpieczone hasłem zapisane na dyskach internetowych z wykorzystaniem dodatkowych opcji (np. Google Drive, One Drive, iCloud),

- modyfikuje dane przeglądarki (np. zapisuje stronę www do pliku za pomocą funkcji zapisz stronę w przeglądarce, usuwa dane przeglądarki, tj. cache, hasła, historię przeglądania, ciasteczka),

- wykorzystuje funkcje poczty e-mail (np. przekierowania poczty, automatycznej odpowiedzi zwrotnej, wymuszenia potwierdzenia odczytania wiadomości, grup dyskusyjnych, tożsamości, oznaczania niechcianych wiadomość i przenoszenie ich do SPAMu).

Charakteryzuje zasady cyberbezpieczeństwa - identyfikuje metody bezpiecznego logowania (np. 2FA z wykorzystaniem smsa, aplikacji autentyfikujących, fizycznych kluczy kryptograficznych),

- omawia potencjalne źródła zagrożeń dla cyberbezpieczeństwa (np. strony ze złośliwym oprogramowaniem, zainfekowane załączniki w wiadomości e-mail, brak aktualizacji dla systemu operacyjnego, luki sprzętowe),

- wskazuje rozwiązania poprawiające cyberbezpieczeństwo (np. wykorzystanie silnych haseł, korzystanie z komunikacji szyfrowanej, nieklikanie w linki od nieznanych odbiorców, zasady tworzenia i przechowywania kopii bezpieczeństwa wraz z ich wersjonowaniem, stosowanie i wykorzystanie mechanizmu CAPTCHA, itp.),

- omawia socjotechniczne formy zagrożeń dla użytkowników Internetu (np. patostreamy, agresja w Internecie, phising, stalking, fake newsy) i omawia przykłady przeciwdziałania im.

Stosuje narzędzia zapewniające cyberbezpieczeństwo - wykorzystuje narzędzia firm trzecich do wykonania kopii zapasowej (np. EaseUS Todo Backup Free, Paragon Backup & Recovery, Bvckup 2),

- weryfikuje certyfikat bezpieczeństwa strony www (np. SSL 3.1, TLS 1.0),

- przeprowadza skanowanie pliku za pomocą narzędzi offline lub online pod kątem zidentyfikowania zagrożeń,

- weryfikuje, czy wskazany adres e-mail został upubliczniony w ramach wykrytego wycieku danych.

Zestaw 3. Metody rozwiązań problemów technicznych dotyczących komputerów klasy PC
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Opisuje sposoby rozwiązywania problemów technicznych - charakteryzuje narzędzia do podłączania pulpitu zdalnego (np. Team Viewer) zarówno w kontekście uzyskania wsparcia technicznego, jak i jego świadczenia współpracownikom, - identyfikuje problemy ze sprzętem lub oprogramowaniem (np. problem ze sterownikiem weryfikowalny z poziomu menedżera urządzeń, artefakty obrazu, zawieszona aplikacja, krytyczne błędy systemu),

- omawia procedurę usuwania lub przywracania danych (np. formatowania nośników danych, tworzenia, przywracania kopii zapasowej systemu).

Diagnozuje problemy techniczne - sprawdza informacje o systemie lub stanie funkcjonowania sieci LAN, korzystając z wbudowanych narzędzi (np. Menedżera urządzeń, MSINFO, funkcji PING) lub z wykorzystaniem linii komend,

- weryfikuje zainstalowane sterowniki i w razie potrzeby aktualizuje je do najnowszej wersji; - wyszukuje rozwiązania zdiagnozowanych problemów technicznych.

6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację

1. Etap weryfikacji

1.1. Metody

Możliwe do stosowania metody walidacji to:

- obserwacja w warunkach symulowanych,

- obserwacja w warunkach rzeczywistych,

- wywiad swobodny,

- test teoretyczny.

Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji.

1.2. Zasoby kadrowe

Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki:

asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia

trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINTu, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłyc oraz przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku

walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kie-

runku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne

Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych

i teoretycznych przeznaczonych do walidacji.

Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej,

gdzie minimum wytycznych określono poniżej.

Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania.

Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane.

Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem).

2. Etap identyfikowania i dokumentowania efektów uczenia się

Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe.

2.1. Metody

Etap identyfikowania i dokumentowania może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się.

2.2. Zasoby kadrowe

Doradca walidacyjny.

Funkcję doradcy walidacyjnego może pełnić osoba, która posiada:

- doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji,

- umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji,

- wiedzę dotyczącą kwalifikacji dotyczących posługiwania umiejętnościami ICT.

2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania

Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym.

7. Warunki, jakie musi spełniać osoba przystępująca do walidacji

Nie dotyczy

8. Termin dokonywania przeglądu kwalifikacji

Nie rzadziej niż raz na 10 lat
1 Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).

Zmiany w prawie

MSZ tworzy dodatkowe obwody głosowania za granicą

We Francji, Irlandii, Stanach Zjednoczonych oraz Wielkiej Brytanii utworzono pięć dodatkowych obwodów głosowania w czerwcowych wyborach do Parlamentu Europejskiego. Jednocześnie zniesiono obwód w Iraku - wynika to z nowego rozporządzenia ministra spraw zagranicznych. Po zmianach łączna liczba obwodów poza granicami Polski wynosi 299.

Krzysztof Koślicki 28.05.2024
Rząd nie dołoży gminom pieniędzy na obsługę wygaszanego dodatku osłonowego

Na obsługę dodatku osłonowego samorządy dostają 2 proc. łącznej kwoty dotacji wypłaconej gminie. Rząd nie zwiększy wsparcia uzasadniając, że koszt został odpowiednio skalkulowany – wyjaśnia Ministerstwo Klimatu i Środowiska. Ponadto dodatek osłonowy jest wygaszany i gminy kończą realizację tego zdania.

Robert Horbaczewski 23.05.2024
Będą dodatki dla zawodowych rodzin zastępczych i dla pracowników pomocy społecznej

Od 1 lipca 2024 roku zawodowe rodziny zastępcze oraz osoby prowadzące rodzinne domy dziecka mają dostawać dodatki do miesięcznych wynagrodzeń w wysokości 1000 zł brutto. Dodatki w tej samej wysokości będą też wypłacane - od 1 lipca 2024 r. - pracownikom pomocy społecznej. W środę, 15 maja, prezydent Andrzej Duda podpisał obie ustawy.

Grażyna J. Leśniak 16.05.2024
Powstańcy nie zapłacą podatku dochodowego od nagród

Minister finansów zaniecha poboru podatku dochodowego od nagród przyznawanych w 2024 roku powstańcom warszawskim oraz ich małżonkom. Zgodnie z przygotowanym przez resort projektem rozporządzenia, zwolnienie będzie dotyczyło nagród przyznawanych przez radę miasta Warszawy od 1 stycznia do końca grudnia tego roku.

Monika Pogroszewska 06.05.2024
Rząd chce zmieniać obowiązujące regulacje dotyczące czynników rakotwórczych i mutagenów

Rząd przyjął we wtorek projekt zmian w Kodeksie pracy, którego celem jest nowelizacja art. 222, by dostosować polskie prawo do przepisów unijnych. Chodzi o dodanie czynników reprotoksycznych do obecnie obwiązujących regulacji dotyczących czynników rakotwórczych i mutagenów. Nowela upoważnienia ustawowego pozwoli na zmianę wydanego na jej podstawie rozporządzenia Ministra Zdrowia w sprawie substancji chemicznych, ich mieszanin, czynników lub procesów technologicznych o działaniu rakotwórczym lub mutagennym w środowisku pracy.

Grażyna J. Leśniak 16.04.2024
Bez kary za brak lekarza w karetce do końca tego roku

W ponad połowie specjalistycznych Zespołów Ratownictwa Medycznego brakuje lekarzy. Ministerstwo Zdrowia wydłuża więc po raz kolejny czas, kiedy Narodowy Fundusz Zdrowia nie będzie pobierał kar umownych w przypadku niezapewnienia lekarza w zespołach ratownictwa. Pierwotnie termin wyznaczony był na koniec czerwca tego roku.

Beata Dązbłaż 10.04.2024
Metryka aktu
Identyfikator:

M.P.2023.1353

Rodzaj: Obwieszczenie
Tytuł: Włączenie kwalifikacji rynkowej,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.
Data aktu: 27/10/2023
Data ogłoszenia: 07/12/2023
Data wejścia w życie: 07/12/2023