Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno- komunikacyjnych
Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno- komunikacyjnych
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupę docelową usługi stanowią m.in. osoby:
- aktywne zawodowo, które w swojej pracy zawodowej wykorzystują podstawowe kompetencje komputerowe np. kelner/ka, recepcjonista/ka, sprzedawca/czyni, pracownik obsługi klienta, nauczyciel
- planujące zmianę swojego profilu zawodowego poprzez ukierunkowanie się na pracę wykorzystującą w większym stopniu komputery i zasoby internetowe;
- zagrożone wykluczeniem społeczno-zawodowym, które znajdują się w grupie wykluczenia cyfrowego, które nie miały dotychczas możliwości formalnie potwierdzić swoich kwalifikacji;
- podnoszące kwalifikacje zawodowe, które uczestniczą w zorganizowanych formach edukacji pozaszkolnej, w tym w szczególności osoby biorące udział w projektach finansowanych ze środków unijnych;
- użytkujące komputery, które potrafią korzystać dla własnych potrzeb i na poziomie podstawowym z komputera i Internetu, ale chcą sformalizować posiadane umiejętności
-przedstawiciele ZDZ,
-doradcy zawodowi,
-trenerzy szkoleń komputerowych
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji21-05-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi44
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Usługa „Użytkowanie zasobów cyfrowych ...” przygotowuje uczestników do podejmowania przez nich aktywności w formie procesu, przy stosowaniu zasad netykiety oraz znajomości podst. zagrożeń dot. cyberbezpieczeństwa. Usługa przygotowuje do identyfikowania i ograniczenia zagrożenia wynikającego z użycia technologii cyfrowych oraz potwierdza przygotowanie do samodzielnego wykrywania podstawowych form cyberataków za pomocą złośliwego oprogramowania i socjotechniki oraz usuwania skutków infekcji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Obsługuje systemy operacyjne | Kryteria weryfikacji a. tworzy pliki i foldery oraz skróty do nich,b. edytuje pliki i foldery (np. usuwa foldery, zmienia nazwy plików i folderów, tworzy skróty do aplikacji), c. analizuje właściwości plików i folderów, d. wyszukuje pliki oraz foldery we wbudowanym w system menedżerze plików, sortując je po wybranej etykiecie, e. wykorzystuje graficzny interfejs użytkownika (GUI) systemu operacyjnego i aplikacji (np. pola wyboru, listy rozwijane, przyciski, przestrzeń roboczą, gesty, menu start, kopiowanie, wycinanie, wklejanie, usuwanie), f. wykonuje prace z aplikacjami: instalowanie, uruchamianie, wyłączanie, uruchom za pomocą, g. modyfikuje wygląd aplikacji (ustawienie i preferencje aplikacji), h. wykonuje zrzut ekranu (całego ekranu lub jego wycinka). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Opisuje systemy operacyjne | Kryteria weryfikacji a. rozpoznaje elementy interfejsu (np. pulpit, pasek zadań, okna systemowe) oraz poszczególne środowiska systemów operacyjnych (np. Windows, Linux, Unix),b. wskazuje główne typy komputerów, podstawowe urządzenia peryferyjne (np. mysz, klawiatura, monitor, drukarka, skaner, głośniki) i złącza komunikacji (np. USB, HDMI), c. charakteryzuje techniczne zagadnienia dotyczące komputerów klasy PC (np. jednostki pojemności, nazwy podstawowych podzespołów, pojęcie BIOSu/UEFI, warstwy systemu operacyjnego), d. rozpoznaje podstawowe skróty w systemie operacyjnym do operacji na plikach i folderach (np. w Windows. Ctrl+C, Ctrl+X, Ctrl+V, Ctrl+P), e. rozpoznaje najpopularniejsze rozszerzenia plików (np. *.txt, *.rtf, *.jpg, *.mp3, *.avi), f. charakteryzuje podstawowe programy do tworzenia treści (np. edytor tekstu, program graficzny, rejestrator głosu). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Tworzy i modyfikuje plik/pliki tekstowe w formie offline | Kryteria weryfikacji a. tworzy plik/pliki tekstowe,b. modyfikuje plik/pliki tekstowe z wykorzystaniem podstawowych narzędzi do modyfikacji wyglądu i konspektu (np. krój czcionki, rozmiar czcionki, układ strony, kolor, wyrównanie tekstu, wykorzystanie tabel, treści osadzonych, takich jak obrazki wstawione z dysku, automatyczne listy punktowe, wstawianie znaków specjalnych, znaki podziału linii, edycja nagłówka i stopki itp.), c. kopiuje lub przenosi treści pomiędzy różnymi aplikacjami, d. zapisuje i drukuje plik/pliki (np. za pomocą funkcji "Zapisz" i "Zapisz jako", wydruk na drukarce fizycznej, zapisz do pliku). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Tworzy i modyfikuje treści w trybie online | Kryteria weryfikacji a. rozpoznaje elementy interfejsu przeglądarki internetowej (np. pasek adresu, pasek wyszukiwania, przyciski nawigacyjne, karty, hiperłącza),b. identyfikuje podstawowe zagadnienia związane z siecią Internet (np. pojęcie Internet, Intranet, VLAN, protokół), c. wyszukuje informacje w Internecie z wykorzystaniem wizualnych filtrów wyszukiwarki internetowej (np. mapy, grafika, wideo, wiadomości), d. ocenia wyszukane treści pod względem ich przydatności, e. rozpoznaje treści reklamowe oraz sponsorowane, f. identyfikuje rozszerzenia domen internetowych (np. com, edu, gov, org, info), g. edytuje arkusze kalkulacyjne i dokumenty tekstowe z wykorzystaniem narzędzi webowych(np. Office Web App lub dokumenty Google), h. wykorzystuje dyski internetowe do przechowywania informacji (np. plików), wgrywanie/pobieranie plików), i. ocenia treści udostępnione z wykorzystaniem narzędzi do streamingu treści (np. podcasty, VOD, vlogi, transmisje na żywo, cloud gaming) pod względem ich przydatności. | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Omawia prawo autorskie i licencji | Kryteria weryfikacji a. charakteryzuje zasady autorskich praw osobistych w kontekście zasobów cyfrowych,b. wymienia rodzaje licencji Creative Commons oraz wskazane przez Zintegrowaną Platformę Edukacyjną, c. charakteryzuje pojęcie licencji oprogramowania i jej rodzaje (np. wersja pełna, demo, freeware, trial), d. stosuje w dokumentach przypisy oraz opisy odnoszących się do wykorzystywanych w tekście praw autorskich (np. atrybucja, nazwa autora, link). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Charakteryzuje zdalne narzędzia do komunikacji indywidualnej lub grupowej | Kryteria weryfikacji a. rozróżnia zdalne formy komunikacji (np. portale społecznościowe, grupy dyskusyjne, forum internetowe oraz portal internetowy, komunikator, czat, e-mail),b. rozróżnia formy wymiany plików (np. dyski internetowe, portale hostingowe), c. omawia tożsamość cyfrową, wskazując na potrzebę jej ochrony, d. omawia proces zakładania i edycji konta użytkownika (np. zakładanie konta w portalu społecznościowym, na stronie internetowej lub forum internetowym), e. wypełnia istniejące konto podstawowymi danymi (dodanie awatara itp.), f. omawia proces wymiany informacji za pomocą narzędzi do komunikacji zdalnej (np. publikacja postów na portalu społecznościowym lub na forum z wykorzystaniem treści tekstowych, emotikonów i obrazków wczytanych z dysku komputera, dodawanie komentarzy itp.), g. omawia działanie elementów interfejsu narzędzi do komunikacji cyfrowej (np. pole tekstowe, pole wyboru, lista rozwijalna, przycisk wyślij/opublikuj). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Wykorzystuje narzędzia do zdalnej komunikacji indywidualnej lub grupowej | Kryteria weryfikacji a. przetwarza post lub komentarz na portalu, korzystając z zasad netykiety (np. tworzy/edytuje post na portalu społecznościowym, post na forum, komentarz na stronie),b. zakłada konto użytkownika w usłudze do komunikacji zdalnej (np. zakłada poczty e-mail, konto w serwisie społecznościowym, konto na stronie internetowej), c. stosuje narzędzia do komunikacji bezpośredniej (np. wysyła i odbiera wiadomości za pomocą komunikatorów internetowych, czatów tekstowych, poczty e-mail, korzysta z narzędzi do komunikacji audiowizualnej w wybranej przez siebie konfiguracji, wykorzystuje skonfigurowaną pocztę e-mail, korzystając z zainstalowanego klienta lub z aplikacji dostępnej w formie webowej do wysyłania wiadomości), d. współdzieli zasoby cyfrowe z innymi użytkownikami Internetu, posługując się narzędziami oferowanymi przez usługodawców hostingowych i dysków internetowych (np. udostępnia zasoby za pomocą dedykowanej opcji, generuje link do zasobów itp.), e. korzysta z kalendarzy cyfrowych w formie online lub offline, w tym planując wydarzenia za pomocą kalendarza online i zapraszając do nich inne osoby. | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Omawia i wykorzystuje usługi e-obywatel | Kryteria weryfikacji a. omawia usługi e-obywatel (np. mObywatel, BIP, profil zaufany, podpisywanie dokumentów, wypełnianie dokumentów formalnych [np. wnioski formalne do urzędu], przesyłanie dokumentów formalnych),b. obsługuje usługi e-obywatel (np. wyszukuje i pobiera dokumenty formalne, wnioski, uchwały, potwierdzenia, wysyła dokumenty, podpisuje dokumenty). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Wskazuje zasady cyberbezpieczeństwa | Kryteria weryfikacji a. omawia rolę oprogramowania chroniącego przed cyberatakami (np. programów antywirusowych i firewalli, blockerów skryptów itp.),b. rozpoznaje złośliwe oprogramowanie i luki bezpieczeństwa (np. ataki socjotechniczne, wirusy, trojany, luki 0-days), c. omawia pojęcie kopii bezpieczeństwa, d. omawia rolę biuletynów i raportów bezpieczeństwa, e. identyfikuje techniki polegające na zmianie nagłówka w wiadomości SMS lub e-mail, f. omawia zagrożenia płynące ze stosowania przestarzałego, niewspieranego przez producenta sprzętu komputerowego, g. omawia zagrożenia płynące ze stosowania nieoryginalnego (tzw. pirackiego) oprogramowania w uzyskiwaniu nieautoryzowanego dostępu do danych, h. omawia rolę komunikacji szyfrowanej, wskazując potencjalne zagrożenia płynące z jej braku, i. wskazuje zagrożenia związane z wykorzystaniem zewnętrznych narzędzi do komunikacji (np. wykorzystanie publicznych i niezabezpieczonych sieci WiFi), j. omawia zasady stosowania silnych haseł (polityka haseł), k. omawia funkcje aktualizacji oprogramowania (np. Windows Update). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Stosuje zasady cyberbezpieczeństwa | Kryteria weryfikacji a. stosuje narzędzia do skanowania nośników danych za pomocą skonfigurowanego oprogramowania antywirusowego,b. wskazuje certyfikat bezpieczeństwa na stronie internetowej (np. wystawcę certyfikatu oraz dla kogo został wystawiony, rozpoznaje brak certyfikatu/szyfrowania, właściciela strony internetowej lub usługi za pomocą dostępnych narzędzi - rejestracja domeny), c. wykorzystuje sposoby zabezpieczenia dostępu do urządzeń i usług cyfrowych (np. kod PIN, hasło, odcisk palca, funkcja rozpoznawania twarzy). a. wykorzystuje sposoby zabezpieczenia dostępu do urządzeń i usług cyfrowych (np. kod PIN, hasło, odcisk palca, funkcja rozpoznawania twarzy). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Rozwiązuje podstawowe problemy techniczne | Kryteria weryfikacji a. identyfikuje nieskomplikowane problemy techniczne związana z użytkowaniem oprogramowania i sprzętu (np. zawieszenie oprogramowania, odłączenie urządzenia, brak połączenia z Internetem, brak tuszu/tonera w drukarce, zacięcie papieru, odróżnia tryb online od offline i wskazuje, jak nawiązać połączenie komputera z Internetem),b. rozwiązuje proste problemy ze sprzętem lub oprogramowaniem (np. zamyka zawieszoną aplikację, uzupełnia toner w drukarce, uruchamia ponownie komputer w celu zresetowania systemu, wykonuje zrzut ekranu błędu), c. pozyskuje informacje o systemie operacyjnym komputera i jego elementach składowych (np. wersja systemu operacyjnego, pamięć RAM, procesor), d. stosuje ułatwienia przeznaczone dla osób z indywidualnymi potrzebami (np. lupa, narrator, klawiatura ekranowa), e. charakteryzuje sposoby pozyskania wiedzy na temat napotkanego problemu technicznego (np. pomoc techniczna na stronie producenta, forum pomocy technicznej, portale specjalistyczne). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Omawia wpływ korzystania z komputera na zdrowie i środowisko naturalne | Kryteria weryfikacji a. omawia wpływ użytkowania komputera na zdrowie fizyczne i psychiczne człowieka;b. charakteryzuje zasady ergonomicznego korzystania z komputera; c. omawia wpływ komputerów i Internetu na środowisko naturalne (np. rola elektrośmieci). | Metoda walidacji Obserwacja w warunkach symulowanych |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Metoda walidacji Wywiad swobodny | ||
Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje zarejestrowane w Zintegrowanym Rejestrze Kwalifikacji
- KwalifikacjeUżytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych
- Kod kwalifikacji w Zintegrowanym Rejestrze Kwalifikacji
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęFundacja Digital Europe
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa/Kategoria Podmiotu certyfikującegoFundacja Digital Europe
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
PROGRAM:
1.Tworzenie i edycja danych cyfrowych
1.1 Obsługiwanie systemów operacyjnych.
1.2 Opisywanie systemów operacyjnych
1.3 Tworzenie i modyfikacja plików tekstowych w formie offline
1.4 Tworzenie i modyfikowanie treści w trybie online
1.5 Omawianie prawa autorskiego i licencji
2.Komunikacja i cyberbezpieczeństwo
2.1 Charakteryzowanie zdalne narzędzi do komunikacji indywidualnej lub grupowej
2.2 Wykorzystywanie narzędzi do zdalnej komunikacji indywidualnej lub grupowej
2.3 Omawianie i wykorzystywanie usługi e-obywatel
2.4 Wskazywanie zasad cyberbezpieczeństwa
2.5 Stosowanie zasad cyberbezpieczeństwa
3. Identyfikowanie i rozwiązywanie problemów technicznych dotyczących komputerów klasy PC
3.1 Rozwiązywanie podstawowych problemów technicznych
3.2 Omawianie wpływu korzystania z komputera na zdrowie i środowisko naturalne
Grupę docelową usługi stanowią m.in.:
- aktywne zawodowo, które w swojej pracy zawodowej wykorzystują podstawowe kompetencje komputerowe np. kelner/ka, recepcjonista/ka, sprzedawca/czyni, pracownik obsługi klienta, nauczyciel
- planujące zmianę swojego profilu zawodowego poprzez ukierunkowanie się na pracę wykorzystującą w większym stopniu komputery i zasoby internetowe;
- zagrożone wykluczeniem społeczno-zawodowym, które znajdują się w grupie wykluczenia cyfrowego, które nie miały dotychczas możliwości formalnie potwierdzić swoich kwalifikacji;
- podnoszące kwalifikacje zawodowe, które uczestniczą w zorganizowanych formach edukacji pozaszkolnej, w tym w szczególności osoby biorące udział w projektach finansowanych ze środków unijnych;
- użytkujące komputery, które potrafią korzystać dla własnych potrzeb i na poziomie podstawowym z komputera i Internetu, ale chcą sformalizować posiadane umiejętności
-przedstawiciele ZDZ,
-doradcy zawodowi,
-trenerzy szkoleń komputerowych
Osoba posiadająca tę kwalifikację wykonuje proste czynności wymagające użycia komputera. Jest świadoma zakresu posiadanych umiejętności i umie je zdefiniować. Rozpoznaje oraz rozwiązuje najprostsze problemy techniczne, a w przypadku bardziej zaawansowanych zagadnień aktywnie poszukuje pomocy wśród bardziej zaawansowanych użytkowników. Wyszukuje, filtruje, przetwarza i integruje treści cyfrowe na poziomie podstawowym z wykorzystaniem powszechnie dostępnych narzędzi, niezbędne między innymi w trakcie wykonywania pracy zawodowej. Samodzielnie komunikuje się z innymi osobami z wykorzystaniem podstawowych kanałów komunikacji, dobierając ich rodzaj pod kątem indywidualnych potrzeb i w oparciu o posiadaną wiedzę. Osoba posiadająca tę kwalifikację rozumie podejmowane przez siebie aktywności w formie procesu, jest świadoma istnienia zasad netykiety oraz podstawowych zagrożeń dotyczących cyberbezpieczeństwa. Identyfikuje i aktywnie ogranicza zagrożenia wynikające z użycia technologii cyfrowych. W swojej pracy korzysta z prostych informacji i wskazówek dotyczących wykonywanych czynności zawodowych, postępuje zgodnie z otrzymanymi na etapie edukacji instrukcjami, a także stosuje się do rad i poleceń mentorów - np. kolegów w pracy o większym doświadczeniu zawodowym. Niniejsza kwalifikacja przygotowuje do aktywnego i bezpiecznego wykorzystywania komputera i Internetu podczas pracy i edukacji, nie będąc jednocześnie ukierunkowana na konkretne stanowiska, funkcje zawodowe czy branże. Umiejętności potwierdzone tą kwalifikacją mogą być też wykorzystane w zwykłych czynnościach życia codziennego m.in. do poszukiwania pracy, przeglądu wiadomości, wyszukiwania i porównywania kupna jakiegoś produktu/usługi a także będą przydatne przy tworzeniu i przesyłaniu treści cyfrowych (np. zdjęcia, filmy), które z biegiem czasu mogą stać się dodatkowym źródłem dochodu. Dzięki znajomości podstawowych zagadnień z cyberbezpieczeństwa użytkownik wykorzystuje komputer klasy PC w sposób bezpieczny, będąc świadomym ewentualnych zagrożeń, co pozwala mu uniknąć licznych problemów na gruncie prawnym i finansowym. Jest to szczególnie istotne w środowisku pracy, gdzie szkody mogą być szczególnie wysokie. Posiadanie kwalifikacji Użytkowanie TIK wspomaga również rozwój zawodowy, w ramach uczenie się przez całe życie. Legitymowanie się tą kwalifikacją będzie potwierdzeniem dysponowania podstawowymi kompetencjami potrzebnymi do aktywnego wykorzystywania komputera i Internetu, które stały się nieodłącznym elementem życia zawodowego.
Warunki organizacyjne dla przeprowadzenia usługi szkoleniowej:
a) minimalna liczba Uczestników: 5, maksymalna liczba Uczestników: 16
b) liczba stanowisk pracy: każdy z Uczestników posiada dostęp do własnego stanowiska komputerowego
c) wyposażenie stanowiska warsztatowego:
- komputer wraz z niezbędnym oprogramowaniem oraz dostępem do Internetu
d) wyposażenie sali w której są prowadzone zajęcia warsztatowe:
- samodzielne stanowisko komputerowe dla każdego uczestnika szkolenia
- stoliki, krzesła, itp.
- projektor
Kurs realizowany będzie w formie warsztatowej, zakładającej aktywny udział Uczestników/Uczestniczek wraz z realizacją ćwiczeń praktycznych.
Szkolenie realizowane będzie w godzinach dydaktycznych 1 godzina szkoleniowa = 1 godzina dydaktyczna (45 min). Przerwy nie wliczają się w czas trwania usługi. Po każdych 4 godzinach usługi szkoleniowej przypada 30 minut przerwy – w przypadku krótszych zajęć niż 4 godziny dydaktyczne przerwa wynosi minimum 15 min.
Obowiązkowe dla każdego uczestnika jest uczestnictwo w zajęciach (dopuszczalne jest 20% nieobecności). Po zakończeniu usługi szkoleniowej zostanie przeprowadzona zewnętrzna walidacja oraz certyfikacja potwierdzająca nabycie kwalifikacji zawodowych o Kodzie 14086 w Zintegrowanym Rejestrze Kwalifikacji. Zachowana będzie rozdzielność procesów kształcenia i szkolenia od walidacji.
Po ukończeniu kursu / szkolenia (z absencją wynoszącą maksymalnie 20%) każdy z uczestników musi przystąpić do Certyfikowanego egzaminu / walidacji.
Uczestnicy otrzymają materiały szkoleniowe: notes, długopis, teczka.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 720,00 PLN
- Koszt przypadający na 1 uczestnika netto5 720,00 PLN
- Koszt osobogodziny brutto130,00 PLN
- Koszt osobogodziny netto130,00 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto1 000,00 PLN
- W tym koszt certyfikowania netto1 000,00 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają notes, długopis, teczka.
Warunki uczestnictwa
Wymagania dotyczące uczestnictwa:
Dana kwalifikacja nie ma założonych kryteriów uczestnictwa oraz wymaganych kwalifikacji poprzedzających udział w usłudze. Nie jest wymagane wylegitymowanie się doświadczeniem.
Informacje dodatkowe
Szkolenie realizowane jest w godzinach dydaktycznych 1 godzina szkoleniowa = 1 godzina dydaktyczna (45 min).
W efekcie ukończenia kursu Uczestnicy uzyskają certyfikat (po uzyskaniu pozytywnego wyniku z walidacji) potwierdzający nabycie kwalifikacji zgodnej z Kodem kwalifikacji 14086 w Zintegrowanym Rejestrze Kwalifikacji.
W przypadku kursów dofinansowanych warunkiem uczestnictwa w kursie jest spełnienie warunków przedstawionych przez danego Operatora, do którego składane będą dokumenty o dofinansowanie usługi rozwojowej.
Realizacja usługi rozwojowej jest zgodna ze Standardami dostępności dla polityki spójności 2021 – 2027 oraz zapisami Ustawy z dnia 19 lipca 2019 roku o zapewnieniu dostępności osobom ze szczególnymi potrzebami. Usługa rozwojowa jest dostępna dla osób ze szczególnymi potrzebami, czyli tych osób, które ze względu na swoje cechy zewnętrze lub wewnętrze lub ze względu na okoliczności, w których się znajdują, muszą podjąć dodatkowe działania lub zastosować dodatkowe środki.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe