Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych
Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Usługa "Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" skierowana jest do osób, których wiedza i umiejętności dotyczące obsługi komputera są na wyższym średniozaawansowanym poziomie, które w świecie cyfrowym działają niezależnie, zgodnie z własnymi potrzebami, które potrafią rozwiązywać dobrze zdefiniowane i nierutynowe problemy. np. pracownik serwisu (wsparcie), redaktor portalu branżowego / bloger / youtuber - planujące zmianę swojego profilu zawodowego poprzez ukierunkowanie się na pracę wykorzystującą w większym stopniu komputery i zasoby internetowe.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji15-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Usługa "Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" rozwija kompetencje uczestnika, umożliwiając im efektywne zarządzanie danymi cyfrowymi w środowisku zawodowym, przy wykorzystaniu zawansowanych narzędzi i technologii informacyjno-komunikacyjnych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się 1. Opisuje funkcje systemów operacyjnych. Administruje systemami operacyjnymi. . Zarządza plikami tekstowymi i arkuszami kalkulacyjnymi w formie offline i online. Zarządza multimedialnymi danymi cyfrowymi. | Kryteria weryfikacji charakteryzuje rolę tokenów i ich przykładowe zastosowanie • charakteryzuje rolę procesów systemowych i aplikacji, • identyfikuje rejestr systemu lub harmonogram zadań. • analizuje listę uruchomionych procesów pod kątem zużywanych zasobów systemowych, • konfiguruje ustawienia sieciowe, • konfiguruje listę partycji dla każdego z zainstalowanych nośników, • modyfikuje uprawnienia do plików, • stosuje harmonogram zadań systemu operacyjnego. • charakteryzuje rozszerzenia plików związanych z bazami danych • tworzy pliki tekstowe i arkusze kalkulacyjne z ustawionymi prawami dostępu • wykorzystuje funkcje plików tekstowych wykorzystuje funkcje arkusza kalkulacyjnego • charakteryzuje narzędzia do edycji materiałów multimedialnych • modyfikuje pliki multimedialne | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad ustrukturyzowany | ||
Efekty uczenia się 2. Opisuje narzędzia do komunikacji indywidualnej lub grupowej. Zarządza narzędziami do komunikacji indywidualnej lub grupowej. Wykorzystuje narzędzia zapewniające cyberbezpieczeństwo | Kryteria weryfikacji • charakteryzuje narzędzia wykorzystywane w marketingu bezpośrednim • charakteryzuje zasady funkcjonowania sieci VPN w kontekście bezpiecznego przesyłu informacji w sieciach publicznych, • rozróżnia funkcje tradycyjnej poczty e-mail i tymczasowej • analizuje informacje z Internetu ze względu na źródło ich pochodzenia, • konfiguruje konta użytkowników poczty pod kątem wykorzystania komunikacji szyfrowanej deleguje uprawnienia i treści współpracownikom z wykorzystaniem narzędzi do komunikacji grupowej w pracy, • administruje narzędziami do wideokonferencji z wykorzystaniem szyfrowanych połączeń, • łączy się ze wskazaną stroną z wykorzystaniem sieci VPN, • planuje kampanię marketingową, korzystając z serwisów społecznościowych, • administruje mechanizmami do zliczania i śledzenia konwersji | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad ustrukturyzowany | ||
Efekty uczenia się Analiza problemów technicznych dotyczących komputerów klasy PC. Charakteryzuje problemy techniczne. Usuwa problemy techniczne | Kryteria weryfikacji • omawia proces odzyskiwania systemu lub rolę raportów diagnostycznych,• wyjaśnia współpracownikowi procedury rozwiązania problemów technicznych. • weryfikuje stan sieci przewodowej/bezprzewodowej (np. za pomocą funkcji netstat, ping lub tracert), • analizuje raport diagnostyczny Windows/Linux/Mac OS pod kątem weryfikacji stanu systemu, • zarządza sterownikami urządzeń peryferyjnych lub oprogramowaniem mikroukładowym, • weryfikuje stan nośnika danych za pomocą zewnętrznych narzędzi (np. CrystalDisk) pod kątem jego przydatności do dalszej pracy, • tworzy dla swoich współpracowników procedury postępowania na wypadek wystąpienia błędów technicznych. | Metoda walidacji Test teoretyczny |
Metoda walidacji Wywiad ustrukturyzowany | ||
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje zarejestrowane w Zintegrowanym Rejestrze Kwalifikacji
- KwalifikacjeZarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych
- Kod kwalifikacji w Zintegrowanym Rejestrze Kwalifikacji
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęFundacja Digital Europe
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoFundacja Digital Europe
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Moduł 1: Systemy operacyjne i zarządzanie plikami
- Systemy operacyjne: Budowa, funkcje, rodzaje (Windows, Linux, macOS).
- Zarządzanie plikami: Systemy plików, uprawnienia dostępu, operacje na plikach.
- Nośniki danych: Rodzaje, formatowanie, partycjonowanie.
- Procesy i wątki: Zarządzanie procesami, monitorowanie zasobów.
- Rejestr systemu: Budowa, funkcje, edycja.
- Harmonogram zadań: Tworzenie, edycja, zarządzanie.
- Linia komend: Komendy, skrypty.
Moduł 2: Sieci komputerowe i komunikacja
- Podstawy sieci komputerowych: Topologie, protokoły, usługi sieciowe.
- Konfiguracja sieci: Karty sieciowe, adres IP, maska podsieci, bramka domyślna, DNS.
- Protokoły komunikacyjne: TCP/IP, HTTP, FTP, SMTP, POP3, IMAP.
- Bezpieczeństwo sieci: Szyfrowanie, firewalle, VPN, certyfikaty SSL.
- Narzędzia sieciowe: ping, traceroute, netstat.
- Komunikacja elektroniczna: Poczta elektroniczna, komunikatory internetowe, wideokonferencje.
- Marketing internetowy: Narzędzia do zarządzania social media, kampanie reklamowe.
Moduł 3: Zarządzanie bazami danych
- Podstawy baz danych: Modele danych, języki SQL, normalizacja.
- Systemy zarządzania bazami danych: MySQL, PostgreSQL, SQL Server.
- Projektowanie baz danych: Tworzenie tabel, relacji, indeksów.
- Manipulowanie danymi: Wybieranie, aktualizowanie, usuwanie danych.
Moduł 4: Bezpieczeństwo informacji
- Zagrożenia bezpieczeństwa: Wirusy, malware, phishing, ransomware.
- Ochrona danych: Backup, szyfrowanie, uwierzytelnianie, autoryzacja.
- Maszyny wirtualne: Tworzenie, zarządzanie, zastosowania w bezpieczeństwie.
- Bezpieczeństwo w chmurze: Modele chmury, bezpieczeństwo danych w chmurze.
Moduł 5: Rozwiązywanie problemów technicznych
- Diagnostyka systemów: Narzędzia diagnostyczne, logowanie błędów.
- Usuwanie awarii: Błędy sprzętowe, błędy oprogramowania, konflikty sprzętowe.
- Odzyskiwanie danych: Narzędzia do odzyskiwania danych, tworzenie kopii zapasowych.
Moduł 6: Automatyzacja zadań
- Skryptowanie: Bash, PowerShell, Python.
- Narzędzia do automatyzacji: Ansible, Puppet.
- Integracja systemów: API, Webhooks.
Dodatkowe informacje:
- Szkolenie prowadzone jest w trybie godzin dydaktycznych (45 minut).
- Czas trwania szkolenia: 40 godzin dydaktycznych (plus dodatkowo przerwy).
- Szkolenie będzie prowadzone w grupach maksymalnie 12 osobowych.
- Każda osoba będzie miała przydzielone stanowisko do praktycznych zajęć.
- kurs prowadzony będzie w formie warsztatowej, zakładającej aktywny udział Uczestników i przeprowadzenie ćwiczeń praktycznych
- Podczas szkolenia przeprowadzane będą regularne weryfikacje postępów oraz ocena osiągnięcia efektów uczenia się poprzez ankiety i testy.
- Po zakończeniu kursu zostanie przeprowadzony zewnętrzny egzamin potwierdzający nabycie kwalifikacji zawodowych. Egzamin zostanie przeprowadzony przez Fundacje Digital Europe.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 600,00 PLN
- Koszt przypadający na 1 uczestnika netto5 600,00 PLN
- Koszt osobogodziny brutto140,00 PLN
- Koszt osobogodziny netto140,00 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto1 200,00 PLN
- W tym koszt certyfikowania netto1 200,00 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypt
Warunki uczestnictwa
Warunkiem rozpoczęcia kursu jest zebranie odpowiedniej grupy szkoleniowej.
Najlepsze szkolenia to takie, które dostosowane są do potrzeb i oczekiwań uczestników. Dlatego też w przypadku szkolenia florystycznego harmonogram oraz plan zajęć zostaną ustalone w porozumieniu z grupą uczestników.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe