INFORMATOR STUDIA PODYPLOMOWE 2014/2015.

Wielkość: px
Rozpocząć pokaz od strony:

Download "INFORMATOR STUDIA PODYPLOMOWE 2014/2015. www.podyplomowe.wwsi.edu.pl"

Transkrypt

1 INFORMATOR STUDIA PODYPLOMOWE 2014/2015 Warszawska Wyższa Szkoła Informatyki to obecnie jeden z największych i najwyżej ocenianych na rynku edukacyjnym ośrodek kształcenia kadr na studiach podyplomowych o specjalnościach informatycznych w Polsce.

2 Wstęp 2 Szanowni Państwo, We współczesnym świecie niezbędne stało się ciągłe podwyższanie kwalifikacji zawodowych oraz dostosowywanie swoich kompetencji do coraz bardziej wymagającego rynku pracy. Wykształcone kadry są niezbędne do rozwijania krajowej gospodarki oraz są warunkiem rozwoju przedsiębiorstw. Oferta studiów podyplomowych przygotowana przez Warszawską Wyższą Szkołę Informatyki jest zgodna z zapotrzebowaniem współczesnego rynku pracy. Z oferty studiów mogą skorzystać osoby pragnące doskonalić się zawodowo oraz Ci z Państwa, którzy planują przekwalifikowanie zawodowe. Dla Państwa wygody część wykładowa studiów prowadzona jest z wykorzystaniem wideokonferencji, co istotnie zmniejsza częstotliwość zjazdów zapewniające jednocześnie bezpośredni kontakt z wykładowcami. Zachęcamy do zapoznania się z ofertą studiów podyplomowych na rok 2014/

3 Spis treści 3 Oferta studiów na rok 2014/2015 A) Internetowe aplikacje bazodanowe....4 Koncepcja kształcenia...5 Sylwetka absolwenta Certyfikaty, dyplomy B) Bezpieczeństwo systemów i sieci komputerowych Koncepcja kształcenia Sylwetka absolwenta Certyfikaty, dyplomy C) IT Project Manager Koncepcja kształcenia Sylwetka absolwenta Certyfikaty, dyplomy Informacje dodatkowe o studiach podyplomowych Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów Liczba absolwentów studiów podyplomowych Informacje o firmach, które zatrudniają absolwentów studiów podyplomowych WWSI Informacje o uczelniach, które ukończyli absolwenci studiów podyplomowych WWSI Informacje na temat zajęć prowadzonych w formie wideokonferencji

4 Internetowe aplikacje bazodanowe 4 Internetowe aplikacje bazodanowe Studia podyplomowe o specjalności Internetowe aplikacje bazodanowe łączą w sobie dwa istotne obszary, które najczęściej stanowią odrębne specjalizacje: projektowanie i implementacja aplikacji internetowych oraz relacyjne bazy danych. Rozwiązania realizowane z wykorzystaniem technologii internetowych przeważnie intensywnie korzystają z baz danych i dlatego połączenie tych dwóch obszarów daje właściwy obraz na zagadnienia związane z projektowaniem i implementacją aplikacji internetowych umożliwiających użytkownikom pracę z danymi składowanymi w bazie danych. W ramach studiów, zaprezentowane zostaną zagadnienia związane z funkcjonowaniem i korzystaniem z relacyjnych baz danych, a także techniczne podstawy funkcjonowania usługi WWW oraz obecnie wykorzystywane narzędzia, technologie i rozwiązania służące do budowania typowych aplikacji wspierających funkcjonowanie biznesu. Uwzględnione będą również niektóre aspekty planowania i projektowania systemów informatycznych z wykorzystaniem metodyk agile. W ramach laboratoriów wykorzystywane będą technologie oraz narzędzia, które są powszechnie wykorzystywane do tworzenia aplikacji internetowych. 4

5 Internetowe aplikacje bazodanowe Koncpecja kształcenia 5 Treści specjalizacyjne Internetowych aplikacji bazodanowych obejmują następujące bloki tematyczne: Implementacja baz danych i język SQL XML w relacyjnych bazach danych Eksploracja danych Podstawy technologii internetowych Projektowanie i implementacja aplikacji internetowych Usługi raportowania i integracji danych Hurtownie danych i systemy OLAP Projekt grupowy Zajęcia w ramach specjalności Internetowe aplikacje bazodanowe realizowane będą w formie mieszanej: 50 % zajęć stacjonarnych i 50 % zajęć w formie wideokonferencji (zdalnie) z wykorzystaniem technologii Lync. Kadra dydaktyczna: Andrzej Ptasznik Zenon Gniazdowski Jacek Markus Marcin Iwanowski Marcin Szeliga 5

6 Internetowe aplikacje bazodanowe Sylwetka absolwenta 6 Sylwetka absolwenta: W trakcie studiów podyplomowych na proponowanej specjalności uczestnik zdobędzie wiedzę w zakresie: Projektowania i implementacji relacyjnych baz danych. Języka XML i technologii wspierających ten język oraz wykorzystania XML w bazach danych. Projektowania i implementacji aplikacji internetowych korzystających z relacyjnych baz danych, w oparciu o wzorce projektowe oraz z wykorzystaniem narzędzi O/RM Specyfikowania wymagań stawianych tworzonym systemom oraz implementowanie ich w sposób umożliwiający sprawne reagowanie na zmiany wymagań zachodzące już w trakcie realizacji projektu. Doboru narzędzi i technologii przeznaczonych do realizacji projektu tak, aby maksymalizować produktywność programisty jednocześnie utrzymując jakość tworzonej aplikacji. Absolwent proponowanej specjalności będzie potrafił: Wykonać projekt bazy danych dla zadanego problem biznesowego Wykonać implementację zaprojektowanej bazy danych. Korzystać z XML jako formatu danych wykorzystywanego zarówno w bazie danych jak i w aplikacji. Skonfigurować środowisko programistyczne zapewniające wysoką efektywność pracy i zawierające narzędzia niezbędne do realizacji projektu. Stosować wzorce projektowe, korzystać z dobrych praktyk oraz istniejących rozwiązań/komponentów przy realizacji projektów. Tworzyć aplikacje internetowe w sposób zapewniający im zgodność ze specyfikacjami publikowanymi przez W3C. Budować aplikacje internetowe w sposób umożliwiający ich łatwe skalowanie. Zdobyta wiedza i nabyte umiejętności mogą być wykorzystywane w pracy na stanowiskach programistów oraz projektantów aplikacji internetowych i baz danych. 6

7 Internetowe aplikacje bazodanowe Certyfikaty, dyplomy 7 Studia przygotowują do uzyskania certyfikatu: MTA Fundamental Track for Web Apps 361: Software Development MCSA SQL Server : Querying Microsoft SQL Server 2012 Szczegóły programu studiów znajdą Państwo na stronie internetowej: 7

8 Bezpieczeństwo systemów i sieci komputerowych 8 Studia podyplomowe o specjalności Bezpieczeństwo systemów i sieci komputerowych umożliwiają uzyskanie specjalistycznej wiedzy w tym zakresie kształcenia. Rozwiązania w zakresie bezpieczeństwa informatycznego mają na celu ochronę danych przed niepożądanym dostępem z zewnątrz oraz wyciekiem z wewnątrz organizacji. Wraz z pojawianiem się kolejnych technologii i klas rozwiązań rośnie poziom komplikacji systemów, ich integracji oraz zarządzania nimi. Niezwykle ważnym czynnikiem staje się dziś dobór odpowiednich i współpracujących ze sobą rozwiązań. Ogromne znaczenie ma także poprawna konfiguracja poszczególnych elementów systemu bezpieczeństwa. Warszawska Wyższa Szkoła Informatyki proponuje Państwu podyplomowe studiao szerokim kręgu programowym z zakresu bezpieczeństwa IT. Zdajemy sobie sprawę, że w dzisiejszym świecie, firma nie może pozwolić sobie na ujawnienie tajemnic handlowych, przerwy w świadczeniu usług i związane z tym bezpośrednio straty finansowe oraz utratę wizerunku spowodowanego zaistnieniem incydentu zachwiania bezpieczeństwa. Oferta WWSI została dostosowana właśnie do bieżących potrzeb instytucji i firm, aby nie dopuszczać do jakichkolwiek sytuacji zagrożenia bezpieczeństwa IT. Cykl wykładów, które Państwu proponujemy poruszy wiele zagadnień z dziedziny bezpieczeństwa IT. Nasze zajęcia to nie tylko bierny udział, będziemy zachęcać Państwa do własnych analiz i tworzenia projektów zabezpieczeń. Przekażemy Państwu niezbędną wiedzę, która pomoże Państwu praktycznie zarządzać ochroną informacji a tym samym przyczyni się do podniesienia bezpieczeństwa w Państwa firmie. Naszą ofertę kierujemy głównie do: osób odpowiedzialnych za kształtowanie strategii bezpieczeństwa w organizacji, bezpieczeństwo ogólne i operacyjne; administratorów, inżynierów w tym osób odpowiedzialnych za bezpieczeństwo systemów i sieci komputerowych, chcących się profesjonalnie przygotować do uzyskania uznanych certyfikatów z obszaru bezpieczeństwa teleinformatycznego; personelu odpowiedzialnego za organizację struktur wsparcia i utrzymania teleinformatycznego; 8

9 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 9 Treści specjalizacyjne Bezpieczeństwa systemów i sieci komputerowych obejmują następujące bloki tematyczne: Współczesne zagrożenia bezpieczeństwa systemowego i sieciowego, w którym mówione zostaną podstawowe zasady bezpieczeństwa sieciowego (w tym odniesienie do triady związanej z bezpieczeństwem informacji CIA Confidential, Integrity, Availability), malware kod złośliwy (robaki, wirusy i konie trojańskie) oraz metody ataków na sieci i systemy teleinformatyczne. Zabezpieczenia i ochrona systemów komputerowych, analiza ich skuteczności/ efektywności, w którym przedstawione zostaną praktyczne aspekty zabezpieczeń i ochrony systemów informatycznych z wykorzystaniem narzędzi i technik identyfikacji zagrożeń i poziomu ich jakości, zostaną przeprowadzone praktyczne ćwiczenia pokazujące zależności między aktualizacjami systemów, usług, ich konfiguracją, a poziomem zabezpieczeń, przeprowadzone będą ćwiczenia z konfiguracji popularnych usług sieciowych na poziomie systemów operacyjnych, zademonstrowane zostaną symulowanych ataki na wstępnie przygotowane systemy informatyczne (automatyczne bazy exploitów). Zabezpieczenie urządzeń sieciowych i systemów operacyjnych, w którym omówione zostaną zagadnienia dotyczące zabezpieczenia plików oraz urządzeń dostępowych do sieci, poziomy zabezpieczenia i prawa dostępu oparte na Role Based Access Control (RBAC), urządzenia monitorujące dostęp do sieci, a także wykorzystywanie zautomatyzowanych możliwości takich urządzeń; wykorzystywanie wbudowanych narzędzi do podnoszenia bezpieczeństwa w systemach operacyjnych. Uwierzytelnienie, Autoryzacja (kontrola dostępu), Rozliczanie Authentication, Authorization, Accountability (AAA), w ramach którego zostaną omówione cele AAA, stosowanie i konfigurowanie AAA na poziomie lokalnym oraz AAA w modelu opartym o serwer uwierzytelniający z wykorzystaniem protokołów Radius i Tacacs+ Ściany ogniowe (Firewall), w ramach którego zostaną omówione filtry pakietów oparte o listy kontroli dostępu (Access Control Lists ACL), technologie zaawansowanych firewalli aplikacyjnych a także wykorzystanie Content-Based Access Control (CBAC) innych technologii do ochrony sieci. Systemy ochrony przed włamaniami do sieci IDS/IPS, w ramach którego zostaną przedstawione technologie wykrywania i przeciwdziałania włamaniom do sieci IDS/IPS oraz charakterystyka i klasyfikacja systemów ochrony przed włamaniami, w tym: Hosts Intrusion Prevention Systems, Network Intrusion Prevention Systems. 9

10 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 10 Ochrona sieci lokalnych LAN, w ramach którego przedstawione zostaną zagadnienia związane z bezpieczeństwem użytkownika w sieci lokalnej, zabezpieczeniem warstwy drugiej (L II) modelu ISO/OSI, a także zabezpieczeniem sieci VoIP, SAN oraz przełączników sieciowych. Ochrona informacji przesyłanych w sieciach rozległych, w ramach którego zostaną omówione zagadnienia związane z wykorzystaniem szyfrowania do budowania wirtualnych sieci prywatnych Virtual Private Networks (VPN) (w tym dostępne usługi kryptograficzne, podpis cyfrowy i uwierzytelnianie, szyfrowanie symetryczne i asymetryczne, koncepcja Virtual Private Networks, IPSec VPN, SSL VPN oraz inne typy VPN). Ochrona danych za pomocą szyfrowanego systemu plików (Encrypted File System EFS) dostępnego w NTFS. Firewall Ochrona danych z wykorzystaniem usługi BitLocker. Konfiguracja ograniczeń oprogramowania, User Account Control, Windows Wykorzystywanie Active Directory Group Policy (Zasady Grup). Infrastruktura klucza publicznego (Public Key Infrastructure PKI). Zarządzanie dostępem zdalnym (Remote Accass Servis RAS) oraz Wirtualnymi Sieciami Prywatnymi (VPN). Zarządzanie NAP (Network Access Protection). Utrzymanie bezpieczeństwa serwerów sieciowych (Windows Firewall with Advanced Security, Security Configuration Wizard). Zarządzanie bezpieczną siecią, w ramach którego zostaną omówione najlepsze praktyki (Best Practices) przy budowaniu bezpiecznych sieci oraz inne zagadnienia związane z tworzeniem kompletnej architektury bezpieczeństwa. Bezpieczeństwo baz danych: Modele odtwarzania i strategie tworzenia kopii bezpieczeństwa, Mechanizmy duplikowania zasobów (Log Shipping, mirroring, replikacje), Zarządzanie politykami bezpieczeństwa (Mechanizm Policy Based Management, wyzwalacze DDL), Tworzenie planów utrzymania baz danych (Maintenance Plans), Zastosowanie mechanizmów kryptograficznych w bazach danych (Transparent Data Encryption, Klucze i certyfikaty). Audyt sieci/systemów teleinformatycznych, w ramach którego zostaną przedstawione metodyki audytowania systemów zarządzania bezpieczeństwem informacji oraz metodyki i narzędzia wykorzystywane podczas wykonywania testów penetracyjnych sieci/systemów teleinformatycznych. 10

11 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 11 Kadra dydaktyczna Krzysztof Różanowski Dariusz Chaładyniak Marcin Majdecki Tomasz Malinowski Przemysław Przybylak Andrzej Ptasznik Michał Wieteska 11

12 Bezpieczeństwo systemów i sieci komputerowych Sylwetka absolwenta 12 Student tej specjalności nabywa wiedzę i umiejętności z zakresu bezpieczeństwa IT w szczególności będzie być przygotowany do: praktycznego wykorzystania wiedzy z zakresu zabezpieczeń i ochrony sieci teleinformatycznej praktycznego wykorzystania wiedzy o mechanizmach oceny sieci i jakości zabezpieczeń prowadzenia symulowanych ataków na infrastrukturę teleinformatyczną stosowania systemów kryptograficznych w ochronie systemów informatycznych i informacji w tych systemach stosowania w praktyce systemów technologii bezpieczeństwa komputerowego projektowania systemów technologii bezpieczeństwa komputerowego identyfikacji, modelowania i projektowania systemów poprawy bezpieczeństwa aplikacji w środowisku sieciowym projektowania aplikacji i systemów bezpieczeństwa komputerowego konfiguracji systemów wykrywania włamań zarządzania bezpieczeństwem systemów komputerowych opracowania koncepcji zabezpieczenia fizycznego infrastruktury teleinformatycznej na podstawie wymagań normatywnych w zakresie ochrony informacji i zabezpieczenia techniczno-organizacyjnego administrowania systemami komputerowymi zgodnie z polityką bezpieczeństwa informacji planowania audytów, przygotowania dokumentacji niezbędnej do przeprowadzenia audytu, udziału w zespołach audytowych i poaudytowych, oraz przygotowania raportów. 12

13 Bezpieczeństwo systemów i sieci komputerowych Certyfikaty i dyplomy 13 Studia przygotowują do uzyskania certyfikatu: Audytor wewnętrzny/wiodący systemu zarządzania bezpieczeństwem informacji wg normy ISO 27001:2005 Cisco Certified Network Associate Security - CCNA Security Szczegóły programu studiów znajdą Państwo na stronie internetowej: 13

14 IT Project Manager 14 Celem studiów podyplomowych w specjalności IT Project Manager jest przygotowanie profesjonalnych kadr w zakresie realizacji i Zarządzania Projektami Informatycznymi. Dodatkowo proponowane studia podyplomowe przygotowują Studentów do egzaminów certyfikacyjnych PRINCE2, APM oraz ITIL. Studia skierowane są do szerokiego grona kadry zarządzającej przedsiębiorstw informatycznych, w szczególności do: właścicieli firm informatycznych, członków zarządów i dyrektorów przedsiębiorstw odpowiedzialnych za IT, kierowników działów IT, kadry zaangażowanej w realizację i zarządzanie projektami informatycznymi, osób planujących kontynuację kariery w obszarze zarządzania projektami informatycznymi, absolwentów studiów wyższych (licencjat, inżynier, magister) pragnących pozyskać wiedzę i umiejętności niezbędne do zarządzania projektami informatycznymi i zdobyć prestiżowy i bardzo dobrze płatny zawód certyfikowanego IT Project Managera. Uczestnikami studiów mogą być również osoby, które planują certyfikację z zakresu zarządzania projektami PRINCE2 Foundation oraz ITIL Foundation. 14

15 IT Project Manager Koncpecja kształcenia 15 Koncepcja kształcenia Program studiów podyplomowych w specjalności IT Project Manager realizowany w Warszawskiej Wyższej Szkole Informatyki uwzględnia wymagania standardów nauczania określone przez Ministra Nauki i Szkolnictwa Wyższego oraz zalecenia standardów akredytacji Państwowej Komisji Akredytacyjnej. Program studiów opracowany został na bazie doświadczeń pozyskanych podczas realizacji komercyjnych szkoleń z zakresu zarządzania projektami informatycznymi, w tym pełnych ścieżek szkoleniowych przygotowujących do certyfikacji PRINCE2. Program studiów był następnie doprecyzowany i dostosowywany do potrzeb uczestników podczas realizacji przez Warszawską Wyższą Szkołę Informatyki kolejnych edycji studiów podyplomowych w specjalności Zarządzanie Projektami Informatycznymi oraz IT Project Manager. Do doprecyzowania zakresu studiów wykorzystano zarówno sugestie Studentów, jak i wykładowców - certyfikowanych Project Managerów. Uwzględniono również wymagania rynku pracy, jak i najnowsze, światowe podejścia do Zarządzania Projektami Informatycznymi. Szczególny nacisk położony został na kwestie praktyczne związane z metodykami zarządzania projektami informatycznymi rozwijanymi od lat przez wiodące organizacje profesjonalne, w tym APM Group (PRINCE2, ITIL ) oraz PMI (APM ). Program studiów podyplomowych w specjalności IT Project Manager obejmuje następujące przedmioty: Metodyka PRINCE2 Metodyka APM Zarządzanie Zakresem i Wymaganiami Analiza i Projektowanie Systemów Informatycznych Zarządzanie Ryzykiem i Jakością Zarządzanie Zespołem Projektowym Zarządzanie Komunikacją Zarządzanie Kosztami ITIL - IT Infrastructure Library Systemy Informatyczne w Zarządzaniu Projektami Informatycznymi Projekt zespołowy 15

16 IT Project Manager Koncpecja kształcenia 16 Zajęcia na studiach podyplomowych w specjalności IT Project Manager prowadzone są w postaci warsztatów, podczas których Studenci krok po kroku rozwiązują studia przypadków opracowane przez wykładowcę na podstawie rzeczywistych, zrealizowanych już projektów informatycznych. Dominuje dyskusja oraz wymiana doświadczeń, ponieważ zajęcia prowadzą doświadczeni oraz certyfikowani kierownicy projektów. Część zajęć laboratoryjnych (tradycyjne) realizowana jest w pracowniach komputerowych przy wykorzystaniu narzędzi informatycznych wspomagających pracę kierownika projektu a wykładowcy, certyfikowani Project Managerowie, są do dyspozycji Studentów przez cały czas trwania studiów. Studenci otrzymują materiały przygotowane przez wykładowców w postaci prezentacji, studiów przypadków, wzorców dokumentów projektowych. Wszystkie materiały przygotowane przez wykładowców dostępne są na serwerze Warszawskiej Wyższej Szkoły Informatyki, do którego wszyscy uczestnicy otrzymują dostęp. Do dyspozycji Studentów jest również oprogramowanie wspomagające zarządzanie projektem np. MS Project dostępny na zasadach licencji MSDN. Dodatkowo Studenci otrzymują dostęp do elektronicznej platformy testowej Uczelni o nazwie ABAKUS. Opublikowane na niej są między innymi testy przygotowujące do certyfikacji PRINCE2 Foundation oraz ITIL Foundation. Warunkiem ukończenia studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki jest zaliczenie przedmiotów takiego zaliczenia wymagających (np.: rozwiązanie testu na platformie ABAKUS z domu lub innego miejsca), jak również wykonanie projektu zespołowego. 16

17 IT Project Manager Koncpecja kształcenia 17 Program studiów podyplomowych w specjalności IT Project Manager obejmuje łącznie ok. 170 godzin zajęć dydaktycznych, w tym 52 godziny lekcyjne wykładów oraz 118 godzin zajęć laboratoryjnych. Studia będą realizowane w technologii blended learning, a więc część zajęć w formie face-to-face z wykładowcą (tradycyjnie) a część w formie wideokonferencji. Czas trwania studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki wynosi 1 rok (dwa semestry). Studia podyplomowe bazują w dużej mierze na pracy własnej uczestników, korzystających przede wszystkim z materiałów udostępnionych przez wykładowców na serwerze Uczelni, jak również studiowaniu przez uczestników materiałów wskazanych przez wykładowców. Wykładowcy: Zajęcia w ramach studiów podyplomowych w specjalności IT Project Manager prowadzone będą przez pracowników Warszawskiej Wyższej Szkoły Informatyki oraz zaproszonych gości. Koordynator studiów podyplomowych: dr inż. Waldemar Łabuda mgr inż. Paweł Bech mgr inż Magdalena Daniluk mgr Joanna Cisek-Dąbrowska dr inż Szymon Supernak dr inż Ryszard Wieleba PRINCE2 is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries, ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries, AgilePM is a Registered Trade Mark of the Dynamic Systems Development Method Limited in the United Kingdom and other countries, PMI, Project Management Institute, APM is the Registered Trade Mark of the Project Management Institute 17

18 IT Project Manager Sylwetka absolwenta 18 Absolwenci studiów podyplomowych IT Project Manager zostaną przygotowani do pełnienia ról członków zespołów projektowych, kierowników zespołów, kierowników projektów, jak i członków Komitetów Sterujących. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada wiedzę w zakresie: podstawowych pojęć związanych z Zarządzaniem Projektami Informatycznymi (rozumienie specyficznego słownictwa), modeli podstawowych metodyk (standardów) Zarządzania Projektami (PRINCE2, APM ), jak również biblioteki dobrych praktyk ITIL, dobrych praktyk i technik niezbędnych dla zainicjowania, planowania, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym z omówionych standardów, metod i technik pozyskiwania wymagań, analizy i projektowania systemów informatycznych, wymaganym do zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie informatycznym, narzędzi informatycznych wspomagających analizę i projektowanie systemów informatycznych, jak również narzędzi wspomagających pracę Kierownika Projektu, definiowania indywidualnej ścieżki rozwoju zawodowego w zakresie Zarządzania Projektami Informatycznymi, jak również w zakresie możliwych do zdobycia certyfikacji. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada umiejętności: rozumienia i kontynuacji poznania podstawowych pojęć i koncepcji z zakresu Zarządzania Projektami Informatycznymi, rozumienia i kontynuacji poznania podstawowych standardów Zarządzania Projektami Informatycznymi tj. PRINCE2, APM, jak również biblioteki dobrych praktyk ITIL, rozumienia i kontynuacji poznania metod i technik, jako dobrych praktyk używanych w omówionych metodykach Zarządzania Projektami Informatycznymi, identyfikacji elementów wspólnych oraz elementów różniących omówione standardy Zarządzania Projektami Informatycznymi, niezbędne do zrozumienia i kontynuacji poznania metod i technik zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie, 18

19 IT Project Manager Sylwetka absolwenta 19 niezbędne do zrozumienia i poznania metod i technik pozyskiwania wymagań, jak również analizy i projektowania systemów informatycznych, praktycznego posługiwania się i rozumienia słownictwa związanego z Zarządzaniem Projektami Informatycznymi, praktycznego wyboru odpowiedniej metodyki w zależności od realizowanego projektu, praktycznego wykorzystania wybranych dobrych praktyk w omówionych standardach Zarządzania Projektami Informatycznymi, jak również dobrych praktyk zawartych w bibliotece dobrych praktyk ITIL, praktycznego zastosowania wybranych technik dla zainicjowania projektu, planowania projektu, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym z omówionych standardów (metodyk) Zarządzania Projektami Informatycznymi, praktycznego zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie, praktycznego zastosowania metod i technik pozyskiwania wymagań, jak również analizy i projektowania systemów informatycznych, praktycznego wykorzystania narzędzi informatycznych wspomagających analizę i projektowanie systemów informatycznych, jak również wspomagających Zarządzanie Projektami Informatycznymi. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada również: kompetencje wymagane do pełnienia roli członka zespołu projektowego lub Kierownika Projektu, kompetencje wymagane do stworzenia i dystrybucji podstawowych dokumentów projektowych, w tym wybranych elementów Dokumentacji Inicjującej Projekt w metodyce PRINCE2, kompetencje wymagane do zrozumienia konieczności i zdolność do ciągłego podnoszenia poziomu wiedzy oraz doskonalenia swoich umiejętności w dziedzinie Zarządzania Projektami Informatycznymi (uczestnictwo w szkoleniach, warsztatach, korzystanie z wiedzy dostępnej na portalach tematycznych, samokształcenie, e-learning), jak również w zakresie biblioteki dobrych praktyk ITIL. 19

20 IT Projecy Manager Certyfikaty i dyplomy 20 Absolwenci uzyskują dyplom ukończenia studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki. Wszyscy Studenci uzyskają wsparcie w złożeniu dokumentów niezbędnych do certyfikacji (koszty studiów podyplomowych nie obejmują kosztów egzaminów certyfikacyjnych). Na elektronicznej platformie testowej Uczelni ABAKUS przygotowane zostały testy próbne PRINCE2 Foundation, ITIL Foundation oraz APM. Szczegóły programu studiów znajdą Państwo na stronie internetowej: 20

21 Studia Podyplomowe Informacje dodatkowe 21 Sposób zaliczenia: Przygotowanie i obrona pracy dyplomowej. Czas trwania: Program studiów podyplomowych przewiduje łącznie 170 godzin zajęć dydaktycznych. Cena: Zadeklarowanie rozpoczęcia studiów podyplomowych poprzez wypełnienie oraz wysłanie internetowego kwestionariusza kandydata w terminie do dnia 10 listopada 2014 włącznie uprawnia do zniżki wpisowego w kwocie 300 zł. Po tym terminie koszt wpisowego wynosi 600 zł. Rata Wysokość raty Termin wpłaty I 1750 PLN 14 listopada 2014 II 1750 PLN 15 stycznia 2014 III 1750 PLN 15 marca 2015 IV 1750 PLN 15 maja 2015 Rekrutacja Uczestnikiem studiów podyplomowych może zostać osoba, która posiada dyplom ukończenia studiów I lub II stopnia. Dokumenty, które należy złożyć w procesie rekrutacji: Wypełniony kwestionariusz kandydata należy wysłać pocztą elektroniczną na adres: z z Odpis lub potwierdzona przez uczelnię za zgodność z oryginałem kopia dyplomu ukończenia studiów wyższych I lub II stopnia Kserokopia dowodu osobistego (potwierdzona przez uczelnię za zgodność oryginałem) 1 zdjęcie podpisane na odwrocie imieniem i nazwiskiem (fotografia zgodna wymaganiami obowiązującymi przy wydawaniu dowodów osobistych) Kserokopia dowodu wpłaty wpisowego 21

22 Studia Podyplomowe Informacje dodatkowe 22 Komplet dokumentów można złożyć osobiście w biurze rekrutacji lub przesłać pocztą listem poleconym na adres: ul. Lewartowskiego 17, Warszawa z dopiskiem: Rekrutacja studia podyplomowe. Oryginały dokumentów składanych w kopiach należy przedstawić w biurze rekrutacji w celu potwierdzenia zgodności z oryginałem najpóźniej w terminie pierwszego zjazdu. Szczegółowe informacje na temat studiów znajdą Państwo na naszej stronie internetowej: 22

23 Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów 23 Dwa specjalistyczne programy studiów podyplomowych oraz branżowe egzaminy certyfikujące IT w ofercie Warszawskiej Wyższej Szkoły Informatyki to propozycja dla osób, które chcą poszerzyć swoją wiedzę i kompetencje o najnowsze rozwiązania z zakresu technologii ICT. Programy studiów zawierają treści, które dodatkowo umożliwiają przystąpienie do wybranych egzaminów certyfikujących IT. Programy studiów są opracowywane, aktualizowane i realizowane we współpracy z wiodącymi firmami ICT. Wszystkie programy studiów uprawniają uczestników do otrzymania dyplomu ukończenia studiów podyplomowych oraz certyfikatu MICT (Master of Information & Communication Technology) wg. standardu Polskiej Wszechnicy Informatycznej. Schemat 1. Dyplom i certyfikaty uzyskiwane w ramach programów specjalistycznych studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki ternetowe aplikacje bazodanowe 23

24 Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów 24 Bezpieczeństwo systemów 24

25 Liczba absolwentów studiów podyplomowych w podziale na specjalności studiów 25 Dyplomy ukończenia specjalistycznych studiów podyplomowych IT Warszawskiej Wyższej Szkoły Informatyki oraz certyfikaty branżowe IT otrzymało w ciągu ostatnich 6 lat blisko 1000 absolwentów WWSI. Liczba absolwentów studiów podyplomowych w Warszawskiej Wyższej Szkole Informatyki: Zarządzanie środowiskiem serwerowym przedsiębiorstw Technologie multimedialne i grafika komputerowa przedsiębiorstw Bazy danych i business intelligence 400 Bezpieczeństwo systemów informatycznych Ogółem Systemy i sieci informatyczne (zarządzanie) Zarządzanie projektami informatycznymi Źródło: Dane WWSI Według danych GUS w Polsce w roku akademickim 2010/2011 we wszystkich szkołach wyższych na studiach podyplomowych o specjalnościach informatycznych studiowało 5300 słuchaczy, w województwie mazowieckim ok. 1,6 tys. słuchaczy (30%). W WWSI w roku akademickim 2010/2011 studiowało, 3,4% ogólnej liczby studentów podyplomowych na specjalnościach informatycznych w Polsce i odpowiednio 10,9% w województwie mazowieckim. Oznacza to, że co dziewiąty dyplom studiów podyplomowych na kierunku informatyka w roku akademickim 20-10/2011 w województwie mazowieckim był wydany w Warszawskiej Wyższej Szkole Informatyki. 25

26 Informacje o firmach, które zatrudniają absolwentów studiów podyplomowych 26 Ponad 500 firm z całej Polski skierowało swoich pracowników w latach na studia podyplomowe do Warszawskiej Wyższej Szkoły Informatyki w celu podwyższenia ich kwalifikacji z obszaru ICT. Pracowników na studia podyplomowe do WWSI kierowały zarówno czołowe firmy z branży ICT, jak również firmy z innych sektorów gospodarki. W gronie pracodawców, którzy zatrudniają absolwentów studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki znajdują się między innymi: Computer Service Support S.A., Grupa Wydawnicza INFOR S.A., Przedsiębiorstwo Informatyki ZETO Bydgoszcz S.A., Małopolska Agencja Doradczo Edukacyjna Sp. z o.o z Krakowa, Telekomunikacja Polska S.A., Crowley Data Poland Sp. z o.o., BONAIR S.A., TP INTERNET Sp. z o.o., WITTCHEN Sp. z o.o., Xerox Polska Sp. z o.o., ACCENTURE Sp. z o.o, AGORA S.A., Asseco Poland S.A., Aster Sp. z o.o., AVIVA Towarzystwo Ubezpieczeń na Życie S.A, Bank Gospodarki Żywnościowej S.A., Bank Handlowy w Warszawie S.A., Bank Millenium S.A., Bank Polska Kasa Opieki S.A., BRE BANK S.A., Capgemini Polska Sp. z o.o, Citibank Handlowy, Cyfrowy Polsat S.A., DEUTSCHE BANK PBC S.A., Fabryka Dywanów "Agnella" S.A., Fujitsu Technology Solutions Sp. z o.o., Hewlett-Packard Polska, Inteligo Financial services S.A., Krajowa Izba Rozliczeniowa S.A., Kredyt Bank S.A., Laboratorium Kosmetyczne "Joanna" Sp. j., Nadleśnictwo Nowe Ramuki, NASK, NETIA S.A., Nokia Siemens Networks Sp. z o.o., PKO BANK POLSKI S.A., Polska Telefonia Cyfrowa Sp. z o.o., POLKOMTEL S.A., Powszechny Zakład Ubezpieczeń S.A., RAIFFEISEN BANK POLSKA S.A., RUCH S.A., Skarbnica Mennicy Polskiej S.A., SOCIETE GENERALE SA Oddział w Polsce, Szkoła Wyższa Psychologii Społecznej, Telewizja Polska S.A., The Royal Bank of Scotland N.V. S.A. Oddział w Polsce, Towarzystwo Ubezpieczeniowe Compensa S.A., Towarzystwo Ubezpieczeń i Reasekuracji WARTA S.A., Wojskowy Instytut Chemii i Radiometrii i wiele innych. 26

maj 2012 www.wwsi.edu.pl

maj 2012 www.wwsi.edu.pl Raport: Studia Podyplomowe w Warszawskiej Wyższej Szkole Informatyki 2008-2012 maj 2012 www.wwsi.edu.pl Raport zawiera najważniejsze informacje dotyczące studiów podyplomowych prowadzonych przez Warszawską

Bardziej szczegółowo

Bazy danych i ich aplikacje

Bazy danych i ich aplikacje ORAZ ZAPRASZAJĄ DO UDZIAŁU W STUDIACH PODYPLOMOWYCH Celem Studiów jest praktyczne zapoznanie słuchaczy z podstawowymi technikami tworzenia i administrowania bazami oraz systemami informacyjnymi. W trakcie

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia 1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

Zarządzanie Projektami

Zarządzanie Projektami Szkolenie przygotowujące do certyfikacji PMP (PMP Prep)* Zarządzanie Projektami zgodnie ze standardami PMI Zawartość oferty: I. WSTĘP II. EFEKTY SZKOLENIA III. METODY KSZTAŁCENIA IV. TRENERZY V. PROGRAM

Bardziej szczegółowo

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Koło Naukowe Informatyków FRAKTAL Opracował : Michał Wójcik, II rok MU IiE CZYM JEST

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Charakterystyka studiów Podyplomowe studia skierowane są do:

Charakterystyka studiów Podyplomowe studia skierowane są do: Akademia Sztuki w Szczecinie ogłasza nabór na drugą edycję dwusemestralnych studiów podyplomowych: Zarządzanie kulturą z wybranymi aspektami zarządzania szkolnictwem artystycznym 219 godzin zajęć zostanie

Bardziej szczegółowo

ZARZĄDZANIE PROJEKTAMI AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA

ZARZĄDZANIE PROJEKTAMI AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA ZARZĄDZANIE PROJEKTAMI AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA Studia Podyplomowe Wydział Zarządzania Akademia Górniczo Hutnicza im. Stanisława Staszica ADRESACI STUDIÓW Studia podyplomowe ZARZĄDZANIE PROJEKTAMI

Bardziej szczegółowo

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy z zakresu matematyki, fizyki, elektroniki i metrologii, teorii informacji, języka angielskiego oraz wybranych zagadnień

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA Legnica 2011/2012 Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy

Bardziej szczegółowo

RACHUNKOWOŚĆ MIĘDZYNARODOWA AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA

RACHUNKOWOŚĆ MIĘDZYNARODOWA AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA RACHUNKOWOŚĆ MIĘDZYNARODOWA AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA Studia Podyplomowe Wydział Zarządzania Akademia Górniczo Hutnicza im. Stanisława Staszica ADRESACI STUDIÓW Studia RACHUNKOWOŚĆ MIĘDZYNARODOWA

Bardziej szczegółowo

PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH CERTYFIKOWANY KIEROWNIK PROJEKTÓW

PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH CERTYFIKOWANY KIEROWNIK PROJEKTÓW PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH CERTYFIKOWANY KIEROWNIK PROJEKTÓW 1. Nazwa studiów podyplomowych: Certyfikowany Kierownik Projektów 2. Zwięzły opis kierunku Studia podyplomowe Certyfikowany Kierownik

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

Koncepcja i dobre praktyki realizacji studiów podyplomowych w kontekście doświadczeń Uczelni

Koncepcja i dobre praktyki realizacji studiów podyplomowych w kontekście doświadczeń Uczelni Materiały konferencyjne Zarządzanie Projektami Informatycznymi Dr inż. Waldemar Łabuda Warszawska Wyższa Szkoła Informatyki, Warszawa w_labuda@poczta.wwsi.edu.pl studiów podyplomowych w kontekście doświadczeń

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 21 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 i 3/2012 organizowanego przez Wydział Informatyki

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Nowoczesne kompetencje IT dla rynku pracy. Studia podyplomowe dla przedsiębiorców i pracowników przedsiębiorstw. Wybrane wyniki badania ewaluacyjnego

Nowoczesne kompetencje IT dla rynku pracy. Studia podyplomowe dla przedsiębiorców i pracowników przedsiębiorstw. Wybrane wyniki badania ewaluacyjnego Nowoczesne kompetencje IT dla rynku pracy. Studia podyplomowe dla przedsiębiorców i pracowników przedsiębiorstw Wybrane wyniki badania ewaluacyjnego Warszawa, 19 czerwca 2012 Cele badania Celem badania

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 WSB Gdynia - Studia podyplomowe Opis kierunku Branża IT w Trójmieście, zaraz po Warszawie,

Bardziej szczegółowo

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę OFERTA EDUKACYJNA DLA SZKOLNICTWA ZAWODOWEGO W WOJEWÓDZTWIE LUBUSKIM OFERTA WYDZIAŁU INFORMATYKI, ELEKTROTECHNIKI I AUTOMTYKI UNIWERSYTETU ZIELONOGÓRSKIEGO Lp. 1. 2. nazwa kursu/ szkolenia lub studiów

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Sieci komputerowe prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

Uchwała Nr 19/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r.

Uchwała Nr 19/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r. Uchwała Nr 19/2013/III z dnia 11 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Współczesne Technologie Informatyczne Tworzenie Aplikacji Mobilnych, prowadzonych w

Bardziej szczegółowo

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012 STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012 Program studiów opracował: Grzegorz Karpiuk CEL STUDIÓW 1. Zdobycie przez uczestników wiedzy i kompetencji z zakresu zarządzania projektami oraz

Bardziej szczegółowo

Prezentacja specjalności

Prezentacja specjalności Prezentacja specjalności Program studiów Umiejętności Sylwetka absolwenta Możliwość dalszego rozwoju zainteresowań 2 Synergia wiedzy i praktycznych umiejętności informatycznych duża liczba zajęć laboratoryjnych

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Zarządzanie projektami w WS w Toruniu Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

MBA Zarządzanie Strategiczne. Politechnika Gdańska oferuje i zaprasza do uczestnictwa w programie MBA: Zarządzanie Strategiczne.

MBA Zarządzanie Strategiczne. Politechnika Gdańska oferuje i zaprasza do uczestnictwa w programie MBA: Zarządzanie Strategiczne. Zaproszenie na studia MBA MBA Zarządzanie Strategiczne Politechnika Gdańska oferuje i zaprasza do uczestnictwa w programie MBA: Zarządzanie Strategiczne. Prowadzony w języku angielskim Program MBA Politechniki

Bardziej szczegółowo

STUDIA PODYPLOMOWE Lean Manufacturing

STUDIA PODYPLOMOWE Lean Manufacturing - Strona 1 z 5 - STUDIA PODYPLOMOWE Lean Manufacturing Wielkopolska Szkoła Biznesu wyspecjalizowana jednostka dydaktyczna Uniwersytetu Ekonomicznego w Poznaniu oraz KGHM Letia Legnicki Park Technologiczny

Bardziej szczegółowo

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe Dane do wniosku o uruchomienie studiów podyplomowych: "Ochrona informacji w sieciach i systemach teleinformatycznych: projektowanie i audyt zabezpieczeń" 1). Określa się następujące obszary kształcenia

Bardziej szczegółowo

Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE

Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE Uniwersytet Łódzki Wydział Ekonomiczno-Socjologiczny Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE 1. Nazwa studiów podyplomowych: Finanse w praktyce 2. Zwięzły opis studiów:

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej. KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami WSB Bydgoszcz - Studia podyplomowe Opis kierunku Zarządzanie projektami - Studia w WSB w Bydgoszczy Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz wię

Bardziej szczegółowo

bezpłatne studia podyplomowe Pedagogika przedszkolna i wczesnoszkolna

bezpłatne studia podyplomowe Pedagogika przedszkolna i wczesnoszkolna Wydział Pedagogiczny Chrześcijańskiej Akademii Teologicznej w Warszawie ul. Miodowa 21 c Tel. +48 22 831 15 48 zaprasza na bezpłatne studia podyplomowe Pedagogika przedszkolna i wczesnoszkolna finansowane

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Czas trwania studiów podyplomowych: 3 semestry (360 godzin dydaktycznych + 75 godzin praktyk)

Czas trwania studiów podyplomowych: 3 semestry (360 godzin dydaktycznych + 75 godzin praktyk) Chrześcijańska Akademia Teologiczna w Warszawie Wydział Pedagogiczny Studia podyplomowe Pedagogika przedszkolna i wczesnoszkolna. Edycja II finansowana z Europejskiego Funduszu Socjalnego-EFS Uprawnienia:

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ

WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ HISTORIA 1995 uruchomienie kierunku Informatyka na WE 2001 powstanie Wydziału Informatyki i Zarządzania 2001 uruchomienie makrokierunku Automatyka i zarządzanie

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Kierunek: Informatyka i Ekonometria, WIiK Studia stacjonarne/niestacjonarne II stopnia Potrzeby kształcenia specjalistów

Bardziej szczegółowo

PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych

PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych PROGRAMY SPECJALNOŚCI: Informatyka w Biznesie Bazy danych Łódź, 2012 SPECJALNOŚĆ: Informatyka w Biznesie Opiekun specjalności: Prof. zw. dr hab. Marian Niedźwiedziński, Katedra Informatyki Ekonomicznej

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy

Bardziej szczegółowo

Ostatnie wolne miejsca rekrutacja przedłużona do 12 marca 2012. Profil absolwenta

Ostatnie wolne miejsca rekrutacja przedłużona do 12 marca 2012. Profil absolwenta Ostatnie wolne miejsca rekrutacja przedłużona do 12 marca 2012. Profil absolwenta Studia adresowane są do osób pragnących poznać, pogłębić wiedzę z zakresu nowoczesnych metod zarządzania organizacjami.

Bardziej szczegółowo

Prezentacja kierunku Informatyka w I Liceum Ogólnokształcącym im. Stanisława Wyspiańskiego w Szubinie

Prezentacja kierunku Informatyka w I Liceum Ogólnokształcącym im. Stanisława Wyspiańskiego w Szubinie Kwalifikacje kadry dydaktycznej kluczem do rozwoju Uczelni PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO Prezentacja kierunku Informatyka w I Liceum

Bardziej szczegółowo

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

PROGRAM NAUCZANIA 2010/2011

PROGRAM NAUCZANIA 2010/2011 INSTYTUT INFORMATYKI PWSZ w Nysie Kierunek: INFORMATYKA Specjalność: BEZPIECZEŃSTWO SIECI I SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA 2010/2011 UKŁAD SEMESTRALNY 1 Rok IV, semestr 7 (zimowy) Przedmioty

Bardziej szczegółowo

STUDIA Z GWARANCJĄ SUKCESU

STUDIA Z GWARANCJĄ SUKCESU Wyższa Szkoła Administracji Publicznej im. Stanisława Staszica w Białymstoku Wyższa Szkoła Administracji Publicznej im. Stanisława Staszica w Białymstoku ul. Ks.Stanisława Suchowolca 6, 15-567 Białystok

Bardziej szczegółowo

Opis modułu kształcenia Sieci komputerowe

Opis modułu kształcenia Sieci komputerowe Opis modułu kształcenia Sieci komputerowe Nazwa studiów podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku studiów, z którym jest związany zakres

Bardziej szczegółowo

Spis treści: Szkolenia: Sylwetki prowadzących:...

Spis treści: Szkolenia: Sylwetki prowadzących:... IT Akademia IT Akademia Warszawskiej Wyższej Szkoły Informatyki to oferta otwartych wykładów, szkoleń, seminariów oraz warsztatów skierowanych do osób zainteresowanych pogłębieniem i poszerzeniem swojej

Bardziej szczegółowo

Preambuła. 1 Podstawa prawna

Preambuła. 1 Podstawa prawna Załącznik do Zarządzenia nr 28/2009 Rektora WSP TWP w Warszawie Preambuła Jednym z głównych warunków właściwej realizacji zadań i wypełniania Misji oraz realizacji strategii Uczelni jest istnienie Wewnętrznego

Bardziej szczegółowo

Nowe, super ciekawe specjalizacje dla studentów PJWSTK

Nowe, super ciekawe specjalizacje dla studentów PJWSTK Nowe, super ciekawe specjalizacje dla studentów PJWSTK 1 Celem projektu jest podniesienie konkurencyjności studentów i absolwentów PJWSTK na krajowym rynku pracy, w szczególności z zakresu ICT, poprzez:

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Wydział Fizyki, Astronomii i Informatyki Stosowanej

Wydział Fizyki, Astronomii i Informatyki Stosowanej Załącznik nr 1 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Program na studiach wyższych Nazwa Wydziału Wydział Fizyki, Astronomii i Informatyki Stosowanej Nazwa kierunku studiów Określenie obszaru

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH AKADEMIA TRENERÓW BIZNESU

PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH AKADEMIA TRENERÓW BIZNESU PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH AKADEMIA TRENERÓW BIZNESU 1. Nazwa studiów podyplomowych: Akademia trenerów biznesu 2. Zwięzły opis kierunku Studia podyplomowe Akademia trenerów biznesu prowadzone

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

UCHWAŁA Nr 17/2015 Senatu Uniwersytetu Wrocławskiego z dnia 25 lutego 2015 r.

UCHWAŁA Nr 17/2015 Senatu Uniwersytetu Wrocławskiego z dnia 25 lutego 2015 r. UCHWAŁA Nr 17/2015 Senatu Uniwersytetu Wrocławskiego z dnia 25 lutego 2015 r. w sprawie wytycznych dla rad podstawowych jednostek organizacyjnych dotyczących tworzenia programów kształcenia na studiach

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

K A T E D R A IN F O R M A T Y K I I M E T O D K O M P U T E R O W Y C H UNIWERSYTET PEDAGOGICZNY W KRAKOWIE

K A T E D R A IN F O R M A T Y K I I M E T O D K O M P U T E R O W Y C H UNIWERSYTET PEDAGOGICZNY W KRAKOWIE 1. Kierunek: Informatyka 2. Obszar kształcenia: X nauki ścisłe 3. Sylwetka absolwenta: Studia pierwszego stopnia na kierunku Informatyka przygotowują absolwentów w zakresie treści matematycznych niezbędnych

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI Zeszyty Naukowe Wydziału Informatycznych Technik Zarządzania Wyższej Szkoły Informatyki Stosowanej i Zarządzania Współczesne Problemy Zarządzania Nr 1/2011 STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH

Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH Z tego materiału dowiesz się: 1. Co to jest Program IPMA-Student? 2. Jakie będę miał z tego korzyści? 3. Jakie wymagania trzeba spełnić żeby wziąć udział

Bardziej szczegółowo

UCHWAŁA Nr./2014 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 27 czerwca 2014 r.

UCHWAŁA Nr./2014 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 27 czerwca 2014 r. PSP.40-4/14 (projekt) UCHWAŁA Nr./014 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 7 czerwca 014 r. w sprawie utworzenia specjalności kształcenia Zarządzanie zasobami ludzkimi na studiach

Bardziej szczegółowo

Transport-Spedycja-Logistyka

Transport-Spedycja-Logistyka Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa

Bardziej szczegółowo

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo