Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju"

Transkrypt

1 Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1

2 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa InŜynier Bezpieczeństwa (Aplikacje Mobilne) Kryptograf / Crypto Security Engineer Specjalista ds. Bezpieczeństwa Informacji (Administrator Bezpieczeństwa informacji) InŜynier Bezpieczeństwa Teleinformatycznego Administrator Systemów/Sieci InfoTRAMS 2 Fusion Tematyczny, Bazy Danych, Kariera I Prywatny Sprzęt t W Pracy"

3 Ethical hacker / InŜynier Bezpieczeństwa MoŜe pracować samodzielne lub jako część zespołu Przeprowadza testy bezpieczeństwa sieci komputerowych, aplikacji i systemów (LAN/WAN, Systemy Operacyjne, itp.) Odpowiedzialny za sporządzenie i przedstawienie raportów opisujących wyniki testów penetracyjnych Tworzy i utrzymuje metodologie i narzędzia software'owe utwardzające infrastrukturę i bezpieczeństwo aplikacji webowych InfoTRAMS 3 Fusion Tematyczny, Bazy Danych, Kariera I Prywatny Sprzęt t W Pracy"

4 Odpowiada za: Identyfikację luk w zabezpieczeniach oprogramowania w systemach operacyjnych, aplikacjach i infrastrukturze sieciowej Opracowanie narzędzi do wykorzystania i kontroli komputerów i sieci, w tym VoIP Reverse Malware Engineering, zarówno w środowiskach statycznych i dynamicznych, zrozumienie moŝliwości i zagroŝeń Organizowanie szkoleń, poradnictwa i pomocy pracownikom związanym z bezpieczeństwem Ocena proponowanych systemów, aplikacji i oprogramowania sieciowego pod katem bezpieczeństwa i integralności danych Ocena ryzyka i identyfikacja środków zaradczych, planowanie i wdraŝanie rozwiązań InfoTRAMS 4

5 Wykształcenie Minimum: licencjat/inŝynier Dodatkowo: Minimum 3 lata doświadczenia w bezpieczeństwie sieciowym InfoTRAMS 5

6 Dodatkowe Atuty Dobra znajomość technologii bezpieczeństwa sieci takich jak firewall, IDS, IPS, i proxy aplikacji. Umiejętności programowania w C, C++, i/lub Java Bardzo dobra znajomość języków skryptowych: Perl, Python, Ruby, itp. Wysoko cenione jest doświadczenie w Malware Reverse Engineering Doświadczenie w wykrywaniu luk bezpieczeństwa i testach penetracyjnych włączając identyfikację i łatanie luk bezpieczeństwa Bardzo dobra znajomość języka angielskiego InfoTRAMS 6

7 Wynagrodzenie 65,000-80,000+ USD rocznie ( USA, Azja) 80, ,000 PLN rocznie (Polska) InfoTRAMS 7

8 InŜynier Bezpieczeństwa Aplikacji Mobilnych MoŜe pracować samodzielnie lub jako część zespołu Identyfikuje luki bezpieczeństwa w zabezpieczeniach oprogramowania urządzeń mobilnych Pracuje z zespołami projektowania / wdraŝania rozwiązań zapewniających ochronę bezpieczeństwa i bezpieczeństwo systemów informatycznych Przeprowadza oceny bezpieczeństwa, (w tym modelowania zagroŝeń dla urządzeń mobilnych), testy penetracyjne i wykrywanie luk bezpieczeństwa Rozwija i utrzymuje metody i narzędzia utwardzające infrastrukturę i bezpieczeństwo aplikacji mobilnych InfoTRAMS 8

9 Odpowiedzialny za: Zapewnienie identyfikacji luk w zabezpieczeniach oprogramowania mobilnego Rozszerzanie metodologii oceny bezpieczeństwa oprogramowania i procesów aplikacji mobilnych Reverse Malware Engineering, zarówno w środowiskach statycznych i dynamicznych, zrozumienie moŝliwości i zagroŝeń Organizowanie szkoleń, poradnictwa i pomocy pracownikom związanym z bezpieczeństwem Ocenę nowych technologii / narzędzi do wykrywania, ograniczania, segregacji i korygowania wad bezpieczeństwa oprogramowania mobilnego Ocenę ryzyka dla systemów firmy i identyfikacji oraz planowania i wdraŝania rozwiązań zaradczych InfoTRAMS 9

10 Wykształcenie Minimum: licencjat/inŝynier Dodatkowo Minimum 3 lata doświadczenia w bezpieczeństwie systemów informatycznych, i minmum rok w ocenie zdalnej konfiguracji zabezpieczeń urządzeń mobilnych w tym Android, Windows Mobile, ios i Blackberry InfoTRAMS 10

11 Dodatkowe Atuty Doświadczenie w zapewnieniu bezpieczeństwa sieciowego Umiejętność programowania w C / C++, Objective C, i/lub Java zgodnie ze standardami bezpieczeństwa Wysoko cenione doświadczenie z Malware Reverse Engineering Wysoko cenione doświadczenie w wykrywaniu luk w zabezpieczeniach i testach penetracyjnych włączając identyfikację i łatanie luk bezpieczeństwa Bardzo dobra znajomość języka angielskiego InfoTRAMS 11

12 Wynagrodzenie 85,000-93,000+ USD rocznie (USA, Azja) 96, ,000 rocznie (Polska) InfoTRAMS 12

13 Kryptograf / Crypto security engineer Rozwija elementy bezpieczeństwa kryptograficznego uwierzytelnianie szyfrowania (autentykacja), certifikaty, PKC, itp. Zna systemy wbudowane (embeded) Przeprowadza analizę kryptograficzną algorytmów Optymalizuje kod Zna wbudowane biblioteki kryptograficzne PKC (Public Key Cryptography) Zna narzędzia skryptowych i assemblera (dla róŝnych chipów wliczając: Infineon, Philips, Samsung, Renesas) Rozwija kryptografię w róŝnych środowiskach (kart chipowe, Pcty, systemy Unix) Dobrze zna nieinwazyjne metody ataku i analizy kanałów (np. timing attacks, simple and differential analysis, fault injection, itp.) Posiada szerokie doświadczenie z reverse engineering, szczególnie dla kart chipowych/systemów wbudowanych InfoTRAMS 13

14 Wykształcenie Minimum: magister inŝynier (wydział elektryczny lub technik komputerowych) InfoTRAMS 14

15 Dodatkowe Atuty Zdolności matematyczne i znajomość systemów bezprzewodowych Dobra znajomość kryptografii i umiejętności programistyczne Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi Bardzo dobra znajomość języka angielskiego InfoTRAMS 15

16 Wynagrodzenie 87, ,500+ USD rocznie (USA, Azja) 96, ,000 PLN rocznie (Polska) InfoTRAMS 16

17 Specjalista ds. Bezpieczeństwa Informacji (Administrator Bezpieczeństwa informacji) Zna narzędzia bezpieczeństwa sieciowego i testowania aplikacji Zna język skryptowy PERLa i shell'a (automatyzacja zadań) Dogłębnie rozumie protokoły sieciowe Zna bardzo dobrze systemy Windows i Unix Ma doświadczenie w tworzeniu aplikacji, preferowane C#.NET lub Java (J2EE) InfoTRAMS 17

18 Odpowiedzialny za: Uczestnictwo w zespołach sprawdzających incydenty związane z bezpieczeństwem Dochodzenia przestępstw komputerowych wymagających analizy logów lub złośliwego oprogramowania Testowanie aplikacji, opiniowanie kodu źródłowego, analizę zagroŝeń, testy penetracyjne sieci (równieŝ bezprzewodowych) Przeciwdziałanie inŝynierii społecznej InfoTRAMS 18

19 Wykształcenie Minimum: licencjat/inŝynier Dodatkowo: Certyfikat Certified Ethical Hacker (CEH) lub podobny CISP, CISA, GIASP mile widziane InfoTRAMS 19

20 Dodatkowe Atuty Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi InfoTRAMS 20

21 Wynagrodzenie 75,000-90,000+ USD rocznie (USA, Azja) 96, ,000 PLN rocznie (Polska) InfoTRAMS 21

22 InŜynier Bezpieczeństwa Teleinformatycznego Zaleca standardy Bezpieczeństwa IT, zestawy narzędzi i procesów, wdraŝa je, zapewnia eksploatację i utrzymanie obszarów bezpieczeństwa w całej infrastrukturze przedsiębiorstwa Odpowiedzialny za projektowanie, instalowanie i wspieranie infrastruktury sieciowej firmy (VPN, DNS, DHCP, Firewalle, Load Balancing) i związanych z nią systemów w lokalizacjach zdalnych Posiada wiedzę na temat powstrzymywania i zapobiegania cyber atakom, bezpiecznej infrastruktury technologii informacyjnych, obsługi internetowej i sieci Rozwiązuje problemy dotyczące sieci i utrzymania serwerów sieciowych (bram VPN, systemów wykrywania włamań, itp.) InfoTRAMS 22

23 Odpowiedzialny za: Utrzymanie i zarządzania narzędziami bezpieczeństwa informacji WdraŜanie procedur i technologii potrzebnych do zapewnienia poufności, integralności i dostępności systemu sieciowego i infrastruktury komputerowej Integrację wszystkich systemów zabezpieczeń oraz rozbudowę automatycznej korelacji zdarzeń i raportów. InfoTRAMS 23

24 Wykształcenie Minimum: licencjat/inŝynier Certyfikaty: Microsoft Certified Systems Engineer (MCSE) Certified Novell Engineer (CNE) CISSP, Cisco CCNP/CCDP, lub Checkpoint CCSE są mile widziane InfoTRAMS 24

25 Dodatkowe Atuty Co najmniej 4 lata doświadczenia w bezpieczeństwie sieciowym Doświadczenie w telekomunikacji Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi Bardzo dobra znajomość języka angielskiego InfoTRAMS 25

26 Wynagrodzenie 80, ,000+ USD rocznie (USA, Azja) 96, ,000 PLN rocznie (Polska) InfoTRAMS 26

27 Administrator Systemów/Sieci Instaluje / konfiguruje, obsługuje i przeprowadza konserwację sprzętu, oprogramowania, systemów i infrastruktury sieciowej InfoTRAMS 27

28 Odpowiada za: Poprawne działanie sprzętu, oprogramowania, systemów operacyjnych Przestrzeganie wytycznych i wartości firmy Utrzymanie standardów bezpieczeństwa systemów Instalację / odtworzenie konfiguracji serwerów i sprzętu, urządzeń peryferyjnych, usług, ustawień katalogów, magazynowania danych, itp. zgodnie z normami i projektem / wymogami operacyjnymi Obsługuje systemy wczesnego ostrzegania o zagroŝeniach sieciowych InfoTRAMS 28

29 Wykształcenie: Minimum: licencjat/inŝynier InfoTRAMS 29

30 Dodatkowe Atuty Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi Bardzo dobra znajomość języka angielskiego InfoTRAMS 30

31 Wynagrodzenie 75,500-80,000+ USD (USA, Azja) 72, ,000 PLN rocznie (Polska) InfoTRAMS 31

32 InfoTRAMS 32

33 Kogo? Specjalista ds. Bezpieczeństwa Informacji(Administrator Bezpieczeństwa Informacji)- ABI(45%) InŜynier/Specjalista Bezpieczeństwa Teleinformatycznego - SBT (32%) Administrator Systemów/Sieci AS/S (23%) InfoTRAMS 33

34 Kto? Stanowiska wewnętrzne: Instytucje finansowe Telekomy DuŜe przedsiębiorstwa produkcyjne Praca dla klienta zewnętrznego: Integratorzy Firmy specjalizujące się w bezpieczeństwie teleinformatycznym InfoTRAMS 34

35 Gdzie? Warszawa (82%) Śląsk (10%) Poznań (4%) Wrocław (3%) Gdańsk (1%) InfoTRAMS 35

36 Pytania? Krzysztof Piłka TeamQuest InfoTRAMS 36

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Wymagania: umiejętność modelowania systemów informatycznych z wykorzystaniem UML. umiejętność definiowania i kreatywnego rozwiązywania problemów

Wymagania: umiejętność modelowania systemów informatycznych z wykorzystaniem UML. umiejętność definiowania i kreatywnego rozwiązywania problemów Oferta pracy nr 1 Opis oferty pracy ANALITYK BIZNESOWY (TELCO) Wymagania: wykształcenie wyższe telekomunikacyjne, informatyczne lub pokrewne praktyczna znajomość technologii telekomunikacyjnych (takich

Bardziej szczegółowo

Konstruktor Mechanik

Konstruktor Mechanik Konstruktor Mechanik Opracowanie dokumentacji konstrukcyjnej : przygotowanie i opracowanie założeń technicznych, obsługa konstrukcyjna produkcji. Wykształcenie wyższe techniczne inżynier mechanik, Analiza

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie

Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Jeśli chcesz w przyszłości zostać cenionym specjalistą i pisać unikalne i nowatorskie aplikacje na urządzenia z systemami

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Programista do działu testów PDT/1401/T/TBG

Programista do działu testów PDT/1401/T/TBG Programista do działu testów PDT/1401/T/TBG podstawowa znajomość języka Bash lub JAVA podstawowa znajomość środowiska Linux (rzeczywista) umiejętność analitycznego i kreatywnego myślenia Następujące cechy

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy. Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Software Engineer/Software Configuration Management

Software Engineer/Software Configuration Management Software Engineer/Software Configuration Management Profil idealnego Kandydata: wiedza ekspercka z zakresu Linux; dogłębne zrozumienie systemów kontroli wersji (Subversion); wiedza z zakresu Continuous

Bardziej szczegółowo

13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl

13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl Robert Narewski Dane osobowe Data i miejsce urodzenia: Adres zamieszkania: Stan cywilny: Telefon: Email: Portfolio: 13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Jabil Poland w Kwidzynie poszukuje kandydatów na stanowiska:

Jabil Poland w Kwidzynie poszukuje kandydatów na stanowiska: Jabil Poland w Kwidzynie poszukuje kandydatów na stanowiska: INŻYNIER ELEKTRONIK PROJEKTANT ELEKTRONIK - PROGRAMISTA Wdrażanie, utrzymanie i naprawa systemów testujących dla urządzeń elektronicznych Optymalizacja

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Polska-Tarnów: Usługi rozbudowy systemów komputerowych 2019/S Ogłoszenie o zamówieniu. Usługi

Polska-Tarnów: Usługi rozbudowy systemów komputerowych 2019/S Ogłoszenie o zamówieniu. Usługi 1 / 6 Niniejsze ogłoszenie w witrynie : udl?uri=:notice:33792-2019:text:pl:html Polska-Tarnów: Usługi rozbudowy systemów komputerowych 2019/S 016-033792 Ogłoszenie o zamówieniu Usługi Legal Basis: Dyrektywa

Bardziej szczegółowo

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. 2008-12-22 Ogłoszenie o naborze na wolne stanowisko urzędnicze stanowisko Informatyka w Wydziale Obsługi Starostwa,

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

Absolwenci kierunków informatycznych

Absolwenci kierunków informatycznych Absolwenci kierunków informatycznych Absolwenci kierunków informatycznych w szkołach wyższych w Polsce w latach 2004-2010 Od 2006 roku obserwujemy trend spadkowy liczby absolwentów Informatyki. W 2010

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Nr sprawy: ZP/6/2015 Zegrze, dn r. Informacja o wyborze najkorzystniejszej oferty

Nr sprawy: ZP/6/2015 Zegrze, dn r. Informacja o wyborze najkorzystniejszej oferty Nr sprawy: ZP/6/2015 Zegrze, dn. 08.05.2015 r. Informacja o wyborze najkorzystniejszej y Dotyczy: przetargu nieograniczonego pt: Szkolenia informatyczne ZP/6/2015 (dotyczy części I, II, IV, V, VIII, IX,

Bardziej szczegółowo

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Sieci komputerowe prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

Technik Elektronik. goskkaa86@tlen.pl. Miejsce pracy: Kwidzyn. rekrutacja_kwidzyn@jabil.com

Technik Elektronik. goskkaa86@tlen.pl. Miejsce pracy: Kwidzyn. rekrutacja_kwidzyn@jabil.com goskkaa86@tlen.pl Jabil jest jednym z największych światowych producentów elektroniki na zlecenie. Działamy w branżach: Technik Elektronik Jaki będzie zakres Twoich obowiązków: Obsługa i naprawa urządzeń

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Absolwent Finansów i Rachunkowości Łódź

Absolwent Finansów i Rachunkowości Łódź Cyclad Sp. z o.o. Absolwent Finansów i Rachunkowości Łódź Diagnoza, ocena oraz doskonalenie procesów występujących u Klienta pod kątem świadczonych usług Kompleksowa obsługa wybranego procesu z obszaru

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0

ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0 ECDL/ICDL Rozwiązywanie Moduł S9 Sylabus wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Rozwiązywanie. Sylabus opisuje zakres wiedzy i umiejętności, jakie

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Dni Kariery, 2009 Gabriel Sznajder

Dni Kariery, 2009 Gabriel Sznajder Dni Kariery, 2009 Gabriel Sznajder Gigaset Communications Gabriel Sznajder / R&D B 24.11.2009 1 Produkty Gigaset Communications Gabriel Sznajder 24/11/2009 2 Produkty Gigaset Communications Gabriel Sznajder

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Sieci komputerowe prowadzonej w ramach kierunku Informatyka na wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a * moduł, przedmiot lub forma zajęć do wyboru Lp. Moduł kształcenia / Przedmiot Ogólna liczba efektów dla przedmiotu K_W0 K_W02 K_W03

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

Zakres zadań wykonywanych na stanowisku pracy: Numer ogłoszenia nr: 169288. Data ukazania się ogłoszenia: 07 maja 2015 r.

Zakres zadań wykonywanych na stanowisku pracy: Numer ogłoszenia nr: 169288. Data ukazania się ogłoszenia: 07 maja 2015 r. Numer ogłoszenia nr: 169288 Data ukazania się ogłoszenia: 07 maja 2015 r. Izba Celna w Opolu Dyrektor Izby Celnej poszukuje kandydatek/kandydatów na stanowisko: informatyk W miesiącu poprzedzającym datę

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

MŁODSZY SPECJALISTA DS. OBSŁUGI KLIENTA Z JĘZYKIEM NIEMIECKIM Miejsce pracy: Piotrków Trybunalski nr ref. DOK/2017

MŁODSZY SPECJALISTA DS. OBSŁUGI KLIENTA Z JĘZYKIEM NIEMIECKIM Miejsce pracy: Piotrków Trybunalski nr ref. DOK/2017 MŁODSZY SPECJALISTA DS. OBSŁUGI KLIENTA Z JĘZYKIEM NIEMIECKIM nr ref. DOK/2017 Osoba zatrudniona na tym stanowisku, będzie odpowiedzialna za: realizację projektów marketingowych w ustalonym zakresie oraz

Bardziej szczegółowo

Zarządzenie Nr 194/2015 Burmistrza Miasta Malborka z dnia r.

Zarządzenie Nr 194/2015 Burmistrza Miasta Malborka z dnia r. Zarządzenie Nr 194/2015 Burmistrza Miasta Malborka z dnia 22.12.2015 r. w sprawie ogłoszenia naboru na stanowisko Młodszy referent ds. obsługi informatycznej w Biurze Pełnomocnika ds. Ochrony Informacji

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: MS 20411

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

PROJEKTANT APLIKACJI / DOKUMENTÓW PERSONALIZOWANYCH Miejsce pracy: Piotrków Trybunalski r ref. PA/2017

PROJEKTANT APLIKACJI / DOKUMENTÓW PERSONALIZOWANYCH Miejsce pracy: Piotrków Trybunalski r ref. PA/2017 PROJEKTANT APLIKACJI / DOKUMENTÓW PERSONALIZOWANYCH r ref. PA/2017 Osoba zatrudniona na tym stanowisku odpowiedzialna będzie za przygotowywanie i optymalizację baz danych produkcyjnych oraz nadzorowanie

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

znajomość języka programowania w stopniu podstawowym (np. C/C++, Java), umiejętność obsługi aplikacji Excel, OpenOffice Calc, itp.

znajomość języka programowania w stopniu podstawowym (np. C/C++, Java), umiejętność obsługi aplikacji Excel, OpenOffice Calc, itp. Projektant Aplikacji / Dokumentów Personalizowanych nr ref. 1/IT/2016 Osoba zatrudniona na tym stanowisku odpowiedzialna będzie za przygotowywanie i optymalizację baz danych produkcyjnych oraz projektowanie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Informatyka w systemach produkcyjnych

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Informatyka w systemach produkcyjnych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Informatyka w systemach prowadzonej w ramach kierunku Informatyka na wydziale Informatyki 1. Dane ogólne Nazwa kierunku:

Bardziej szczegółowo

Umiejętności interpersonalne informatyka

Umiejętności interpersonalne informatyka Technik Informatyk Informatyka Informatyka to dyscyplina naukowo-techniczna, która zajmuje się przetwarzaniem informacji za pomocą komputerów. Bez znajomości obsługi komputera oraz umiejętności korzystania

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Nazwa stanowiska: Inżynier Projektowy Kategorie: Inżynieria/Automatyka/Energetyka konwencjonalna i odnawialna Energetyka/Konwencjonalna

Nazwa stanowiska: Inżynier Projektowy Kategorie: Inżynieria/Automatyka/Energetyka konwencjonalna i odnawialna Energetyka/Konwencjonalna Nazwa stanowiska: Inżynier Projektowy Kategorie: Inżynieria/Automatyka/Energetyka konwencjonalna i odnawialna Energetyka/Konwencjonalna OFERUJEMY: Miejsce pracy: Ostrów Wielkopolski udział w polskich i

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

Efekt kształcenia. Wiedza

Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza

Bardziej szczegółowo

2/4. informatyka" studia I stopnia. Nazwa kierunku studiów i kod. Informatyka WM-I-N-1 programu wg USOS. Tytuł zawodowy uzyskiwany przez

2/4. informatyka studia I stopnia. Nazwa kierunku studiów i kod. Informatyka WM-I-N-1 programu wg USOS. Tytuł zawodowy uzyskiwany przez Załącznik Nr 5 do Uchwały Nr 67/2015 Senatu UKSW z dnia 22 maja 2015 r. Dokumentacja dotycząca opisu efektów kształcenia dla programu kształcenia na kierunku informatyka" studia I stopnia Nazwa kierunku

Bardziej szczegółowo

Dni: 3. Opis: Adresaci szkolenia

Dni: 3. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: ISTQB/TTA ISTQB - Technical Test Analyst Dni: 3 Opis: Adresaci szkolenia Szkolenie jest skierowane do testerów posiadających certyfikat ISTQB Certified Tester przynajmniej

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Informatyczne fundamenty

Informatyczne fundamenty Informatyczne fundamenty Informatyka to szeroka dziedzina wiedzy i praktycznych umiejętności. Na naszych studiach zapewniamy solidną podstawę kształcenia dla profesjonalnego inżyniera IT. Bez względu na

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo