25 lutego 2016

Obszar 4: Bezpieczeństwo

Opis ogólny:

Ochrona osobista, ochrona danych, ochrona tożsamości cyfrowej, środki bezpieczeństwa, bezpieczne i zrównoważone użytkowanie.

Kompetencje:

4.1 Narzędzia służące ochronie
4.2 Ochrona danych osobowych
4.3 Ochrona zdrowia
4.4 Ochrona środowiska

Wymiar 1
Nazwa obszaru
Informacja
Wymiar 24.1 Narzędzia służące ochronie
Nazwa kompetencji i opisUmiejętność ochrony własnych urządzeń oraz zrozumienie ryzyka i zagrożeń cyfrowych, wiedza dotycząca środków bezpieczeństwa i ochrony.
Wymiar 3A – podstawowyB – średniozaawansowanyC – zaawansowany
Poziomy zaawansowaniaPotrafię podjąć podstawowe kroki w celu ochrony swoich urządzeń (np. anty-wirusy, hasła itp.)Wiem, jak chronić swoje urządzenia cyfrowe, aktualizuję swoje strategie bezpieczeństwa.Często aktualizuję swoje strategie bezpieczeństwa. Potrafię przeciwdziałać w sytuacji zagrożenia urządzenia.
Wymiar 4
Przykłady wiedzyWie, że istnieje wiele zagrożeń związanych z wykorzystaniem technologii
Zna aktualne, nowe strategie unikania zagrożeń
Rozumie ryzyko związane z użytkowaniem Internetu
Przykłady umiejętnościPotrafi zainstalować program antywirusowy
Potrafi podjąć kroki w celu ograniczenia ryzyka włamania poprzez użycie hasła
Potrafi chronić różne urządzenia przed zagrożeniami świata cyfrowego (malware, wirusy itd.)
Przykłady postawMa pozytywny, lecz realistyczny stosunek w odniesieniu do korzyści i zagrożeń związanych z technologiami sieciowymi
Wymiar 5
Przykłady zastosowań celowych
Uczenie sięWiem, że komputery szkolne muszą mieć dobre oprogramowanie antywirusowe, ponieważ z Internetu korzysta na nich wielu użytkowników.Kiedy używam szkolnego darmowego WiFi na swoim urządzeniu, zawsze staram się zabezpieczyć dostęp do niego (stosując VPN).Używam różnych haseł dostępu do komputerów i usług w szkole oraz często zmieniam hasła.
PracaW swoim biurowym komputerze posiadam silne hasło, tak bym tylko ja miał do niego dostęp.Instalując oprogramowanie z Internetu na swoim biurowym komputerze zawsze stosuję usługi skanujące pliki internetowe.Korzystając z chmury do udostępniania dokumentów zawsze koduję pliki zawierające informacje poufne.
Wymiar 1
Nazwa obszaru
Informacja
Wymiar 24.2 Ochrona danych osobowych
Nazwa kompetencji i opisRozumienie dostępnych warunków korzystania z usługi, aktywna ochrona danych osobowych, rozumienie i poszanowanie prywatności innych osób, umiejętność unikania oszustw internetowych, zagrożeń i przemocy wirtualnej.
Wymiar 3A – podstawowyB – średniozaawansowanyC – zaawansowany
Poziomy zaawansowaniaWiem, że mogę udostępniać tylko pewne rodzaje informacji o sobie lub innych osobach w środowisku on-line.Potrafię chronić prywatność swoją i innych w Internecie. Mam ogólną wiedzę z zakresu prywatności i mam podstawową wiedzę, w jaki sposób moje dane są gromadzone i wykorzystywane.Często zmieniam domyślne ustawienia prywatności usług internetowych w celu zwiększenia ochrony mojej prywatności. Mam świadomą i szeroką wiedzę na temat kwestii związanych z prywatnością, wiem, jak moje dane są gromadzone i wykorzystywane.
Wymiar 4
Przykłady wiedzyRozumie zasady korzystania z usług on-line (czyli fakt, że usługodawcy mogą wykorzystać dane osobowe użytkowników) i potrafi działać ostrożnie w świetle tej wiedzy
Wie, że wiele interaktywnych usług wykorzystuje informacje o użytkowniku żeby filtrować wiadomości handlowe w mniej lub bardziej zawoalowany sposób
Potrafi odróżnić ochronę danych od bezpieczeństwa danych
Zna zasady odpowiedniego zachowania w świecie cyfrowym
Rozumie, w jaki sposób jego/jej ślad cyfrowy może być widziany przez innych
Wie, jak dane o jego/jej tożsamości cyfrowej mogą lub nie być wykorzystane przez osoby trzecie
Rozumie ryzyko kradzieży tożsamości i kradzieży innych danych poufnych
Wie, jak chronić dane innych osób z nim związanych (jako pracownik, rodzic, nauczyciel itp.)
Przykłady umiejętnościPotrafi monitorować swoją tożsamość cyfrową i ślady cyfrowe
Potrafi działać rozważnie w kwestiach dotyczących prywatności
Potrafi wyśledzić informacje o sobie
Potrafi usunąć lub zmienić informacje o sobie lub innych, za których jest odpowiedzialny
Przykłady postawZdaje sobie sprawę z zasad ochrony prywatności internetowej w odniesieniu do siebie i innych osób
Zdaje sobie sprawę z wpływu i trwałości informacji cyfrowej opublikowanej przez siebie
Potrafi wykorzystać zalety posiadania wielu tożsamości dopasowanych do konkretnych celów
Działa racjonalnie podczas udostępniania w Internecie informacji o sobie
Wymiar 5
Przykłady zastosowań celowych
Uczenie sięWiem, jakich informacji o sobie nie powinienem ujawniać w procesie rejestracji na kurs.Rozumiem, w jaki sposób moje dane zostaną wykorzystane przez instytucję, do której się zgłaszam oraz wybieram odpowiedni poziom zabezpieczeń kontaktując się z personelem instytucji.Zapytałem, w jaki sposób przechowywane będą moje dane, oraz o politykę prywatności w instytucji. Często sprawdzam swoje ustawienia i systemy prywatności, żeby jak najlepiej zapobiegać naruszeniom prywatności.
PracaWiem, jaki rodzaj informacji powinienem uzyskać od osób zainteresowanych zakupem towarów.Posiadam intuicyjną wiedzę dotyczącą sposobów przechowywania danych w firmie, wybieram odpowiedni poziom zabezpieczeń w kontaktach z personelem wewnętrznym i z firm zewnętrznych.Wiem, w jaki sposób przechowywane są dane w firmie i jakie są polityki prywatności. Często sprawdzam ustawienia i systemy prywatności, mój program ochronny automatycznie się aktualizuje oraz wiem, do kogo się zwrócić w razie problemów.
Wymiar 1
Nazwa obszaru
Informacja
Wymiar 24.3 Ochrona zdrowia
Nazwa kompetencji i opisUnikanie zagrożeń zdrowotnych związanych z wykorzystaniem technologii w odniesieniu do zagrożeń zdrowia fizycznego i psychicznego.
Wymiar 3A – podstawowyB – średniozaawansowanyC – zaawansowany
Poziomy zaawansowaniaWiem, jak unikać szykanowania wirtualnego. Wiem, że źle używana technologia może mieć wpływ na moje zdrowie.Wiem jak chronić siebie i innych przed szykanowaniem wirtualnym oraz rozumiem ryzyka zdrowotne związane ze stosowaniem technologii (od zagadnień ergonomii do uzależnień od technologii).Jestem świadomy jak prawidłowo wykorzystywać technologię w celu unikania problemów zdrowotnych. Wiem jak znaleźć równowagę pomiędzy światem wirtualnym i rzeczywistym.
Wymiar 4
Przykłady wiedzyZna efekty długotrwałego stosowania technologii
Ma świadomość zagadnień związanych z uzależnieniem od technologii
Przykłady umiejętnościPotrafi zarządzać różnymi aspektami pracy i życia cyfrowego
Potrafi przedsięwziąć działania zapobiegawcze w celu ochrony własnego zdrowia i zdrowia osób, za które jest odpowiedzialny
Przykłady postawMa zrównoważone podejście do stosowania technologii
Wymiar 5
Przykłady zastosowań celowych
Uczenie sięMam świadomość, że korzystanie z technologii do celów uczenia się, jak i innych może prowadzić do uzależnień.Rozumiem negatywne i pozytywne aspekty korzystania z technologii, oraz zastosowania związane z uczeniem się.Czytałem o negatywnych i pozytywnych aspektach korzystania z technologii, oraz zastosowaniach związanych z uczeniem się, a także omawiałem te zagadnienia na forum eksperckim.
PracaMam świadomość, że korzystanie z technologii do pracy, jak i innych celów może prowadzić do uzależnień.Rozumiem negatywne i pozytywne aspekty korzystania z technologii oraz zastosowania związane z biznesem i moim obszarem zawodowym.Czytałem o negatywnych i pozytywnych aspektach korzystania z technologii oraz zastosowaniach związanych z moim obszarem zawodowym, a także omawiałem te zagadnienia na forum z osobami z branży.
Wymiar 1
Nazwa obszaru
Informacja
Wymiar 24.4 Ochrona środowiska
Nazwa kompetencji i opisŚwiadomość wpływu Technologii Informacyjno-Komunikacyjnych (TIK) na środowisko.
Wymiar 3A – podstawowyB – średniozaawansowanyC – zaawansowany
Poziomy zaawansowaniaPodejmuję podstawowe kroki w celu oszczędzania energii.Rozumiem pozytywne i negatywne aspekty wykorzystania technologii wpływające na środowisko.Mam dużą świadomość na temat wpływu technologii na życie codzienne, konsumpcję on-line i środowisko.
Wymiar 4
Przykłady wiedzyPotrafi określić, czy dostępne są odpowiednie i bezpieczne środki cyfrowe, które byłyby wydajne i efektywne kosztowo w porównaniu z innymi środkami
Posiada kompleksową mapę mentalną dotyczącą zasad działania świata wirtualnego
Rozumie stosowane technologie na poziomie wystarczającym do podejmowania trafnych decyzji zakupowych, np. dotyczących urządzeń lub dostawców usług internetowych
Rozumie wpływ komputerów i urządzeń elektronicznych na środowisko oraz w jaki sposób może przyczynić się do ich dłuższego wykorzystania poprzez recykling części (np. wymiana dysków twardych)
Przykłady umiejętnościPotrafi korzystać z usług cyfrowych, nie będąc całkowicie od nich zależnym (lub bezradnym bez nich)
Wie, jak używać sprzętu w sposób efektywny kosztowo i czasowo
Przykłady postawMa pozytywny, lecz realistyczny stosunek do korzyści i zagrożeń związanych z technologiami informacyjnymi
Rozumie, że środowisko cyfrowe z którym mamy do czynienia może zmieniać rzeczy na lepsze lub gorsze - wszystko zależy od tego, jak go używamy i jakie stosujemy w nim zasady
Ma świadomość odnośnie kwestii środowiskowych związanych z wykorzystaniem technologii cyfrowych
Wymiar 5
Przykłady zastosowań celowych
Uczenie sięNie drukuję wszystkich artykułów, które zamierzam przeczytać na egzamin, najpierw czytam abstrakt, żeby zobaczyć czy są mi potrzebne.Mam tendencję do optowania raczej za rozwiązaniami technologicznymi niż nietechnologicznymi, kiedy widzę, że wybór sposobów wirtualnych będzie miał mniejszy wpływ na środowisko.Nie kupiłbym nowego urządzenia do nauki (np. laptopa, czytnika e-booków) wyłącznie z powodu presji rówieśników, podczas gdy moje stare urządzenia byłyby wystarczająco sprawne.
PracaWyłączam komputer wychodząc z biura.Rozumiem, że moje potrzeby posiadania nowego sprzętu do pracy mogą mieć wpływ na środowisko.Wyszukuję najlepsze dostępne urządzenia techniczne i oprogramowania zanim poproszę w pracy o wymianę sprzętu.