INFORMATOR STUDIA PODYPLOMOWE 2014/2015. www.podyplomowe.wwsi.edu.pl



Podobne dokumenty
maj

Bazy danych i ich aplikacje

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia

Programowanie aplikacji biznesowych

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Studia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI:

STUDIA PODYPLOMOWE Zarządzanie Projektami

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Zarządzanie Projektami

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

PRZEWODNIK PO PRZEDMIOCIE

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

Informatyka w biznesie

"Administrowanie Sieciami Komputerowymi"

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

PRZEWODNIK PO PRZEDMIOCIE

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Akademia menedżerów IT

"Administrowanie Sieciami Komputerowymi"

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

Uchwała Nr 19/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r.

Charakterystyka studiów Podyplomowe studia skierowane są do:

Uniwersytet Rzeszowski

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

ZARZĄDZANIE PROJEKTAMI AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Co zyskujesz, studiując informatykę w WSB?

PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH CERTYFIKOWANY KIEROWNIK PROJEKTÓW

Ramowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. Management of networks and ICT resources

Program szkolenia: Administracja SQL Server

INŻYNIERIA OPROGRAMOWANIA

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management

UNIWERSYTET ZIELONOGÓRSKI WYDZIAŁ MATEMATYKI, INFORMATYKI I EKONOMETRII PROGRAM STUDIÓW STACJONARNYCH. poziom: drugi stopień profil: ogólnoakademicki

Technologie sieciowe

słuchaczom uzyskanie praktycznych rozwiązań i wskazówek będących skutkiem zdobytych doświadczeń w pracy z wieloma spółkami giełdowymi.

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

Nowoczesne kompetencje IT dla rynku pracy. Studia podyplomowe dla przedsiębiorców i pracowników przedsiębiorstw. Wybrane wyniki badania ewaluacyjnego

RACHUNKOWOŚĆ MIĘDZYNARODOWA AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Informacje o kierunku.

Kierunek - Zarządzanie Studia licencjackie - I stopień Studia magisterskie - II stopień Kierunek - Zarządzanie i inżynieria produkcji Studia

Uchwała nr 23/ Senatu Uniwersytetu Przyrodniczego w Lublinie z dnia 25 stycznia 2017 r. w sprawie wytycznych dla rad wydziałów Uniwersytetu

Technik informatyk 2. Informacje dodatkowe Programowanie komputerów drogą do sukcesu

Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE

Zarządzanie projektami IT

"Administrowanie Sieciami Komputerowymi"

Koncepcja i dobre praktyki realizacji studiów podyplomowych w kontekście doświadczeń Uczelni

Kompleksowe Przygotowanie do Egzaminu CISMP

Laboratorium przez Internet w modelu studiów inżynierskich

Program kształcenia Studiów Podyplomowych Administrowanie systemami operacyjnymi i serwerami baz danych

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

STUDIA PODYPLOMOWE. Zastosowanie Excela w biznesie. Podstawa prawna

Zarządzania i Komunikacji Społecznej

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

ZARZĄDZENIE NR 4 REKTORA UNIWERSYTETU WARSZAWSKIEGO

Inżynieria Oprogramowania w Praktyce

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Uchwała Nr 59/2016/IX Senatu Politechniki Lubelskiej z dnia 15 grudnia 2016 r.

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Informatyka Zapraszamy na studia!

PRZEWODNIK PO PRZEDMIOCIE

Nowe, super ciekawe specjalizacje dla studentów PJWSTK

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Projekt: MS i CISCO dla Śląska

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

PRZEWODNIK PO PRZEDMIOCIE

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Transkrypt:

INFORMATOR STUDIA PODYPLOMOWE 2014/2015 Warszawska Wyższa Szkoła Informatyki to obecnie jeden z największych i najwyżej ocenianych na rynku edukacyjnym ośrodek kształcenia kadr na studiach podyplomowych o specjalnościach informatycznych w Polsce. www.podyplomowe.wwsi.edu.pl

Wstęp 2 Szanowni Państwo, We współczesnym świecie niezbędne stało się ciągłe podwyższanie kwalifikacji zawodowych oraz dostosowywanie swoich kompetencji do coraz bardziej wymagającego rynku pracy. Wykształcone kadry są niezbędne do rozwijania krajowej gospodarki oraz są warunkiem rozwoju przedsiębiorstw. Oferta studiów podyplomowych przygotowana przez Warszawską Wyższą Szkołę Informatyki jest zgodna z zapotrzebowaniem współczesnego rynku pracy. Z oferty studiów mogą skorzystać osoby pragnące doskonalić się zawodowo oraz Ci z Państwa, którzy planują przekwalifikowanie zawodowe. Dla Państwa wygody część wykładowa studiów prowadzona jest z wykorzystaniem wideokonferencji, co istotnie zmniejsza częstotliwość zjazdów zapewniające jednocześnie bezpośredni kontakt z wykładowcami. Zachęcamy do zapoznania się z ofertą studiów podyplomowych na rok 2014/2015. 2

Spis treści 3 Oferta studiów na rok 2014/2015 A) Internetowe aplikacje bazodanowe....4 Koncepcja kształcenia...5 Sylwetka absolwenta......6 Certyfikaty, dyplomy.......7 B) Bezpieczeństwo systemów i sieci komputerowych.......8 Koncepcja kształcenia.....9 Sylwetka absolwenta.....12 Certyfikaty, dyplomy........13 C) IT Project Manager......14 Koncepcja kształcenia.....15 Sylwetka absolwenta.....18 Certyfikaty, dyplomy........20 Informacje dodatkowe o studiach podyplomowych..21 3. Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów....23 4 Liczba absolwentów studiów podyplomowych...25 5. Informacje o firmach, które zatrudniają absolwentów studiów podyplomowych WWSI........26 6. Informacje o uczelniach, które ukończyli absolwenci studiów podyplomowych WWSI.....27 7. Informacje na temat zajęć prowadzonych w formie wideokonferencji.....28 3

Internetowe aplikacje bazodanowe 4 Internetowe aplikacje bazodanowe Studia podyplomowe o specjalności Internetowe aplikacje bazodanowe łączą w sobie dwa istotne obszary, które najczęściej stanowią odrębne specjalizacje: projektowanie i implementacja aplikacji internetowych oraz relacyjne bazy danych. Rozwiązania realizowane z wykorzystaniem technologii internetowych przeważnie intensywnie korzystają z baz danych i dlatego połączenie tych dwóch obszarów daje właściwy obraz na zagadnienia związane z projektowaniem i implementacją aplikacji internetowych umożliwiających użytkownikom pracę z danymi składowanymi w bazie danych. W ramach studiów, zaprezentowane zostaną zagadnienia związane z funkcjonowaniem i korzystaniem z relacyjnych baz danych, a także techniczne podstawy funkcjonowania usługi WWW oraz obecnie wykorzystywane narzędzia, technologie i rozwiązania służące do budowania typowych aplikacji wspierających funkcjonowanie biznesu. Uwzględnione będą również niektóre aspekty planowania i projektowania systemów informatycznych z wykorzystaniem metodyk agile. W ramach laboratoriów wykorzystywane będą technologie oraz narzędzia, które są powszechnie wykorzystywane do tworzenia aplikacji internetowych. 4

Internetowe aplikacje bazodanowe Koncpecja kształcenia 5 Treści specjalizacyjne Internetowych aplikacji bazodanowych obejmują następujące bloki tematyczne: Implementacja baz danych i język SQL XML w relacyjnych bazach danych Eksploracja danych Podstawy technologii internetowych Projektowanie i implementacja aplikacji internetowych Usługi raportowania i integracji danych Hurtownie danych i systemy OLAP Projekt grupowy Zajęcia w ramach specjalności Internetowe aplikacje bazodanowe realizowane będą w formie mieszanej: 50 % zajęć stacjonarnych i 50 % zajęć w formie wideokonferencji (zdalnie) z wykorzystaniem technologii Lync. Kadra dydaktyczna: Andrzej Ptasznik Zenon Gniazdowski Jacek Markus Marcin Iwanowski Marcin Szeliga 5

Internetowe aplikacje bazodanowe Sylwetka absolwenta 6 Sylwetka absolwenta: W trakcie studiów podyplomowych na proponowanej specjalności uczestnik zdobędzie wiedzę w zakresie: Projektowania i implementacji relacyjnych baz danych. Języka XML i technologii wspierających ten język oraz wykorzystania XML w bazach danych. Projektowania i implementacji aplikacji internetowych korzystających z relacyjnych baz danych, w oparciu o wzorce projektowe oraz z wykorzystaniem narzędzi O/RM Specyfikowania wymagań stawianych tworzonym systemom oraz implementowanie ich w sposób umożliwiający sprawne reagowanie na zmiany wymagań zachodzące już w trakcie realizacji projektu. Doboru narzędzi i technologii przeznaczonych do realizacji projektu tak, aby maksymalizować produktywność programisty jednocześnie utrzymując jakość tworzonej aplikacji. Absolwent proponowanej specjalności będzie potrafił: Wykonać projekt bazy danych dla zadanego problem biznesowego Wykonać implementację zaprojektowanej bazy danych. Korzystać z XML jako formatu danych wykorzystywanego zarówno w bazie danych jak i w aplikacji. Skonfigurować środowisko programistyczne zapewniające wysoką efektywność pracy i zawierające narzędzia niezbędne do realizacji projektu. Stosować wzorce projektowe, korzystać z dobrych praktyk oraz istniejących rozwiązań/komponentów przy realizacji projektów. Tworzyć aplikacje internetowe w sposób zapewniający im zgodność ze specyfikacjami publikowanymi przez W3C. Budować aplikacje internetowe w sposób umożliwiający ich łatwe skalowanie. Zdobyta wiedza i nabyte umiejętności mogą być wykorzystywane w pracy na stanowiskach programistów oraz projektantów aplikacji internetowych i baz danych. 6

Internetowe aplikacje bazodanowe Certyfikaty, dyplomy 7 Studia przygotowują do uzyskania certyfikatu: MTA Fundamental Track for Web Apps 361: Software Development MCSA SQL Server 2012 461: Querying Microsoft SQL Server 2012 Szczegóły programu studiów znajdą Państwo na stronie internetowej: www.podyplomowe.wwsi.edu.pl 7

Bezpieczeństwo systemów i sieci komputerowych 8 Studia podyplomowe o specjalności Bezpieczeństwo systemów i sieci komputerowych umożliwiają uzyskanie specjalistycznej wiedzy w tym zakresie kształcenia. Rozwiązania w zakresie bezpieczeństwa informatycznego mają na celu ochronę danych przed niepożądanym dostępem z zewnątrz oraz wyciekiem z wewnątrz organizacji. Wraz z pojawianiem się kolejnych technologii i klas rozwiązań rośnie poziom komplikacji systemów, ich integracji oraz zarządzania nimi. Niezwykle ważnym czynnikiem staje się dziś dobór odpowiednich i współpracujących ze sobą rozwiązań. Ogromne znaczenie ma także poprawna konfiguracja poszczególnych elementów systemu bezpieczeństwa. Warszawska Wyższa Szkoła Informatyki proponuje Państwu podyplomowe studiao szerokim kręgu programowym z zakresu bezpieczeństwa IT. Zdajemy sobie sprawę, że w dzisiejszym świecie, firma nie może pozwolić sobie na ujawnienie tajemnic handlowych, przerwy w świadczeniu usług i związane z tym bezpośrednio straty finansowe oraz utratę wizerunku spowodowanego zaistnieniem incydentu zachwiania bezpieczeństwa. Oferta WWSI została dostosowana właśnie do bieżących potrzeb instytucji i firm, aby nie dopuszczać do jakichkolwiek sytuacji zagrożenia bezpieczeństwa IT. Cykl wykładów, które Państwu proponujemy poruszy wiele zagadnień z dziedziny bezpieczeństwa IT. Nasze zajęcia to nie tylko bierny udział, będziemy zachęcać Państwa do własnych analiz i tworzenia projektów zabezpieczeń. Przekażemy Państwu niezbędną wiedzę, która pomoże Państwu praktycznie zarządzać ochroną informacji a tym samym przyczyni się do podniesienia bezpieczeństwa w Państwa firmie. Naszą ofertę kierujemy głównie do: osób odpowiedzialnych za kształtowanie strategii bezpieczeństwa w organizacji, bezpieczeństwo ogólne i operacyjne; administratorów, inżynierów w tym osób odpowiedzialnych za bezpieczeństwo systemów i sieci komputerowych, chcących się profesjonalnie przygotować do uzyskania uznanych certyfikatów z obszaru bezpieczeństwa teleinformatycznego; personelu odpowiedzialnego za organizację struktur wsparcia i utrzymania teleinformatycznego; 8

Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 9 Treści specjalizacyjne Bezpieczeństwa systemów i sieci komputerowych obejmują następujące bloki tematyczne: Współczesne zagrożenia bezpieczeństwa systemowego i sieciowego, w którym mówione zostaną podstawowe zasady bezpieczeństwa sieciowego (w tym odniesienie do triady związanej z bezpieczeństwem informacji CIA Confidential, Integrity, Availability), malware kod złośliwy (robaki, wirusy i konie trojańskie) oraz metody ataków na sieci i systemy teleinformatyczne. Zabezpieczenia i ochrona systemów komputerowych, analiza ich skuteczności/ efektywności, w którym przedstawione zostaną praktyczne aspekty zabezpieczeń i ochrony systemów informatycznych z wykorzystaniem narzędzi i technik identyfikacji zagrożeń i poziomu ich jakości, zostaną przeprowadzone praktyczne ćwiczenia pokazujące zależności między aktualizacjami systemów, usług, ich konfiguracją, a poziomem zabezpieczeń, przeprowadzone będą ćwiczenia z konfiguracji popularnych usług sieciowych na poziomie systemów operacyjnych, zademonstrowane zostaną symulowanych ataki na wstępnie przygotowane systemy informatyczne (automatyczne bazy exploitów). Zabezpieczenie urządzeń sieciowych i systemów operacyjnych, w którym omówione zostaną zagadnienia dotyczące zabezpieczenia plików oraz urządzeń dostępowych do sieci, poziomy zabezpieczenia i prawa dostępu oparte na Role Based Access Control (RBAC), urządzenia monitorujące dostęp do sieci, a także wykorzystywanie zautomatyzowanych możliwości takich urządzeń; wykorzystywanie wbudowanych narzędzi do podnoszenia bezpieczeństwa w systemach operacyjnych. Uwierzytelnienie, Autoryzacja (kontrola dostępu), Rozliczanie Authentication, Authorization, Accountability (AAA), w ramach którego zostaną omówione cele AAA, stosowanie i konfigurowanie AAA na poziomie lokalnym oraz AAA w modelu opartym o serwer uwierzytelniający z wykorzystaniem protokołów Radius i Tacacs+ Ściany ogniowe (Firewall), w ramach którego zostaną omówione filtry pakietów oparte o listy kontroli dostępu (Access Control Lists ACL), technologie zaawansowanych firewalli aplikacyjnych a także wykorzystanie Content-Based Access Control (CBAC) innych technologii do ochrony sieci. Systemy ochrony przed włamaniami do sieci IDS/IPS, w ramach którego zostaną przedstawione technologie wykrywania i przeciwdziałania włamaniom do sieci IDS/IPS oraz charakterystyka i klasyfikacja systemów ochrony przed włamaniami, w tym: Hosts Intrusion Prevention Systems, Network Intrusion Prevention Systems. 9

Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 10 Ochrona sieci lokalnych LAN, w ramach którego przedstawione zostaną zagadnienia związane z bezpieczeństwem użytkownika w sieci lokalnej, zabezpieczeniem warstwy drugiej (L II) modelu ISO/OSI, a także zabezpieczeniem sieci VoIP, SAN oraz przełączników sieciowych. Ochrona informacji przesyłanych w sieciach rozległych, w ramach którego zostaną omówione zagadnienia związane z wykorzystaniem szyfrowania do budowania wirtualnych sieci prywatnych Virtual Private Networks (VPN) (w tym dostępne usługi kryptograficzne, podpis cyfrowy i uwierzytelnianie, szyfrowanie symetryczne i asymetryczne, koncepcja Virtual Private Networks, IPSec VPN, SSL VPN oraz inne typy VPN). Ochrona danych za pomocą szyfrowanego systemu plików (Encrypted File System EFS) dostępnego w NTFS. Firewall Ochrona danych z wykorzystaniem usługi BitLocker. Konfiguracja ograniczeń oprogramowania, User Account Control, Windows Wykorzystywanie Active Directory Group Policy (Zasady Grup). Infrastruktura klucza publicznego (Public Key Infrastructure PKI). Zarządzanie dostępem zdalnym (Remote Accass Servis RAS) oraz Wirtualnymi Sieciami Prywatnymi (VPN). Zarządzanie NAP (Network Access Protection). Utrzymanie bezpieczeństwa serwerów sieciowych (Windows Firewall with Advanced Security, Security Configuration Wizard). Zarządzanie bezpieczną siecią, w ramach którego zostaną omówione najlepsze praktyki (Best Practices) przy budowaniu bezpiecznych sieci oraz inne zagadnienia związane z tworzeniem kompletnej architektury bezpieczeństwa. Bezpieczeństwo baz danych: Modele odtwarzania i strategie tworzenia kopii bezpieczeństwa, Mechanizmy duplikowania zasobów (Log Shipping, mirroring, replikacje), Zarządzanie politykami bezpieczeństwa (Mechanizm Policy Based Management, wyzwalacze DDL), Tworzenie planów utrzymania baz danych (Maintenance Plans), Zastosowanie mechanizmów kryptograficznych w bazach danych (Transparent Data Encryption, Klucze i certyfikaty). Audyt sieci/systemów teleinformatycznych, w ramach którego zostaną przedstawione metodyki audytowania systemów zarządzania bezpieczeństwem informacji oraz metodyki i narzędzia wykorzystywane podczas wykonywania testów penetracyjnych sieci/systemów teleinformatycznych. 10

Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 11 Kadra dydaktyczna Krzysztof Różanowski Dariusz Chaładyniak Marcin Majdecki Tomasz Malinowski Przemysław Przybylak Andrzej Ptasznik Michał Wieteska 11

Bezpieczeństwo systemów i sieci komputerowych Sylwetka absolwenta 12 Student tej specjalności nabywa wiedzę i umiejętności z zakresu bezpieczeństwa IT w szczególności będzie być przygotowany do: praktycznego wykorzystania wiedzy z zakresu zabezpieczeń i ochrony sieci teleinformatycznej praktycznego wykorzystania wiedzy o mechanizmach oceny sieci i jakości zabezpieczeń prowadzenia symulowanych ataków na infrastrukturę teleinformatyczną stosowania systemów kryptograficznych w ochronie systemów informatycznych i informacji w tych systemach stosowania w praktyce systemów technologii bezpieczeństwa komputerowego projektowania systemów technologii bezpieczeństwa komputerowego identyfikacji, modelowania i projektowania systemów poprawy bezpieczeństwa aplikacji w środowisku sieciowym projektowania aplikacji i systemów bezpieczeństwa komputerowego konfiguracji systemów wykrywania włamań zarządzania bezpieczeństwem systemów komputerowych opracowania koncepcji zabezpieczenia fizycznego infrastruktury teleinformatycznej na podstawie wymagań normatywnych w zakresie ochrony informacji i zabezpieczenia techniczno-organizacyjnego administrowania systemami komputerowymi zgodnie z polityką bezpieczeństwa informacji planowania audytów, przygotowania dokumentacji niezbędnej do przeprowadzenia audytu, udziału w zespołach audytowych i poaudytowych, oraz przygotowania raportów. 12

Bezpieczeństwo systemów i sieci komputerowych Certyfikaty i dyplomy 13 Studia przygotowują do uzyskania certyfikatu: Audytor wewnętrzny/wiodący systemu zarządzania bezpieczeństwem informacji wg normy ISO 27001:2005 Cisco Certified Network Associate Security - CCNA Security Szczegóły programu studiów znajdą Państwo na stronie internetowej: www.podyplomowe.wwsi.edu.pl 13

IT Project Manager 14 Celem studiów podyplomowych w specjalności IT Project Manager jest przygotowanie profesjonalnych kadr w zakresie realizacji i Zarządzania Projektami Informatycznymi. Dodatkowo proponowane studia podyplomowe przygotowują Studentów do egzaminów certyfikacyjnych PRINCE2, APM oraz ITIL. Studia skierowane są do szerokiego grona kadry zarządzającej przedsiębiorstw informatycznych, w szczególności do: właścicieli firm informatycznych, członków zarządów i dyrektorów przedsiębiorstw odpowiedzialnych za IT, kierowników działów IT, kadry zaangażowanej w realizację i zarządzanie projektami informatycznymi, osób planujących kontynuację kariery w obszarze zarządzania projektami informatycznymi, absolwentów studiów wyższych (licencjat, inżynier, magister) pragnących pozyskać wiedzę i umiejętności niezbędne do zarządzania projektami informatycznymi i zdobyć prestiżowy i bardzo dobrze płatny zawód certyfikowanego IT Project Managera. Uczestnikami studiów mogą być również osoby, które planują certyfikację z zakresu zarządzania projektami PRINCE2 Foundation oraz ITIL Foundation. 14

IT Project Manager Koncpecja kształcenia 15 Koncepcja kształcenia Program studiów podyplomowych w specjalności IT Project Manager realizowany w Warszawskiej Wyższej Szkole Informatyki uwzględnia wymagania standardów nauczania określone przez Ministra Nauki i Szkolnictwa Wyższego oraz zalecenia standardów akredytacji Państwowej Komisji Akredytacyjnej. Program studiów opracowany został na bazie doświadczeń pozyskanych podczas realizacji komercyjnych szkoleń z zakresu zarządzania projektami informatycznymi, w tym pełnych ścieżek szkoleniowych przygotowujących do certyfikacji PRINCE2. Program studiów był następnie doprecyzowany i dostosowywany do potrzeb uczestników podczas realizacji przez Warszawską Wyższą Szkołę Informatyki kolejnych edycji studiów podyplomowych w specjalności Zarządzanie Projektami Informatycznymi oraz IT Project Manager. Do doprecyzowania zakresu studiów wykorzystano zarówno sugestie Studentów, jak i wykładowców - certyfikowanych Project Managerów. Uwzględniono również wymagania rynku pracy, jak i najnowsze, światowe podejścia do Zarządzania Projektami Informatycznymi. Szczególny nacisk położony został na kwestie praktyczne związane z metodykami zarządzania projektami informatycznymi rozwijanymi od lat przez wiodące organizacje profesjonalne, w tym APM Group (PRINCE2, ITIL ) oraz PMI (APM ). Program studiów podyplomowych w specjalności IT Project Manager obejmuje następujące przedmioty: Metodyka PRINCE2 Metodyka APM Zarządzanie Zakresem i Wymaganiami Analiza i Projektowanie Systemów Informatycznych Zarządzanie Ryzykiem i Jakością Zarządzanie Zespołem Projektowym Zarządzanie Komunikacją Zarządzanie Kosztami ITIL - IT Infrastructure Library Systemy Informatyczne w Zarządzaniu Projektami Informatycznymi Projekt zespołowy 15

IT Project Manager Koncpecja kształcenia 16 Zajęcia na studiach podyplomowych w specjalności IT Project Manager prowadzone są w postaci warsztatów, podczas których Studenci krok po kroku rozwiązują studia przypadków opracowane przez wykładowcę na podstawie rzeczywistych, zrealizowanych już projektów informatycznych. Dominuje dyskusja oraz wymiana doświadczeń, ponieważ zajęcia prowadzą doświadczeni oraz certyfikowani kierownicy projektów. Część zajęć laboratoryjnych (tradycyjne) realizowana jest w pracowniach komputerowych przy wykorzystaniu narzędzi informatycznych wspomagających pracę kierownika projektu a wykładowcy, certyfikowani Project Managerowie, są do dyspozycji Studentów przez cały czas trwania studiów. Studenci otrzymują materiały przygotowane przez wykładowców w postaci prezentacji, studiów przypadków, wzorców dokumentów projektowych. Wszystkie materiały przygotowane przez wykładowców dostępne są na serwerze Warszawskiej Wyższej Szkoły Informatyki, do którego wszyscy uczestnicy otrzymują dostęp. Do dyspozycji Studentów jest również oprogramowanie wspomagające zarządzanie projektem np. MS Project dostępny na zasadach licencji MSDN. Dodatkowo Studenci otrzymują dostęp do elektronicznej platformy testowej Uczelni o nazwie ABAKUS. Opublikowane na niej są między innymi testy przygotowujące do certyfikacji PRINCE2 Foundation oraz ITIL Foundation. Warunkiem ukończenia studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki jest zaliczenie przedmiotów takiego zaliczenia wymagających (np.: rozwiązanie testu na platformie ABAKUS z domu lub innego miejsca), jak również wykonanie projektu zespołowego. 16

IT Project Manager Koncpecja kształcenia 17 Program studiów podyplomowych w specjalności IT Project Manager obejmuje łącznie ok. 170 godzin zajęć dydaktycznych, w tym 52 godziny lekcyjne wykładów oraz 118 godzin zajęć laboratoryjnych. Studia będą realizowane w technologii blended learning, a więc część zajęć w formie face-to-face z wykładowcą (tradycyjnie) a część w formie wideokonferencji. Czas trwania studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki wynosi 1 rok (dwa semestry). Studia podyplomowe bazują w dużej mierze na pracy własnej uczestników, korzystających przede wszystkim z materiałów udostępnionych przez wykładowców na serwerze Uczelni, jak również studiowaniu przez uczestników materiałów wskazanych przez wykładowców. Wykładowcy: Zajęcia w ramach studiów podyplomowych w specjalności IT Project Manager prowadzone będą przez pracowników Warszawskiej Wyższej Szkoły Informatyki oraz zaproszonych gości. Koordynator studiów podyplomowych: dr inż. Waldemar Łabuda mgr inż. Paweł Bech mgr inż Magdalena Daniluk mgr Joanna Cisek-Dąbrowska dr inż Szymon Supernak dr inż Ryszard Wieleba PRINCE2 is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries, ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries, AgilePM is a Registered Trade Mark of the Dynamic Systems Development Method Limited in the United Kingdom and other countries, PMI, Project Management Institute, APM is the Registered Trade Mark of the Project Management Institute 17

IT Project Manager Sylwetka absolwenta 18 Absolwenci studiów podyplomowych IT Project Manager zostaną przygotowani do pełnienia ról członków zespołów projektowych, kierowników zespołów, kierowników projektów, jak i członków Komitetów Sterujących. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada wiedzę w zakresie: podstawowych pojęć związanych z Zarządzaniem Projektami Informatycznymi (rozumienie specyficznego słownictwa), modeli podstawowych metodyk (standardów) Zarządzania Projektami (PRINCE2, APM ), jak również biblioteki dobrych praktyk ITIL, dobrych praktyk i technik niezbędnych dla zainicjowania, planowania, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym z omówionych standardów, metod i technik pozyskiwania wymagań, analizy i projektowania systemów informatycznych, wymaganym do zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie informatycznym, narzędzi informatycznych wspomagających analizę i projektowanie systemów informatycznych, jak również narzędzi wspomagających pracę Kierownika Projektu, definiowania indywidualnej ścieżki rozwoju zawodowego w zakresie Zarządzania Projektami Informatycznymi, jak również w zakresie możliwych do zdobycia certyfikacji. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada umiejętności: rozumienia i kontynuacji poznania podstawowych pojęć i koncepcji z zakresu Zarządzania Projektami Informatycznymi, rozumienia i kontynuacji poznania podstawowych standardów Zarządzania Projektami Informatycznymi tj. PRINCE2, APM, jak również biblioteki dobrych praktyk ITIL, rozumienia i kontynuacji poznania metod i technik, jako dobrych praktyk używanych w omówionych metodykach Zarządzania Projektami Informatycznymi, identyfikacji elementów wspólnych oraz elementów różniących omówione standardy Zarządzania Projektami Informatycznymi, niezbędne do zrozumienia i kontynuacji poznania metod i technik zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie, 18

IT Project Manager Sylwetka absolwenta 19 niezbędne do zrozumienia i poznania metod i technik pozyskiwania wymagań, jak również analizy i projektowania systemów informatycznych, praktycznego posługiwania się i rozumienia słownictwa związanego z Zarządzaniem Projektami Informatycznymi, praktycznego wyboru odpowiedniej metodyki w zależności od realizowanego projektu, praktycznego wykorzystania wybranych dobrych praktyk w omówionych standardach Zarządzania Projektami Informatycznymi, jak również dobrych praktyk zawartych w bibliotece dobrych praktyk ITIL, praktycznego zastosowania wybranych technik dla zainicjowania projektu, planowania projektu, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym z omówionych standardów (metodyk) Zarządzania Projektami Informatycznymi, praktycznego zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie, praktycznego zastosowania metod i technik pozyskiwania wymagań, jak również analizy i projektowania systemów informatycznych, praktycznego wykorzystania narzędzi informatycznych wspomagających analizę i projektowanie systemów informatycznych, jak również wspomagających Zarządzanie Projektami Informatycznymi. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada również: kompetencje wymagane do pełnienia roli członka zespołu projektowego lub Kierownika Projektu, kompetencje wymagane do stworzenia i dystrybucji podstawowych dokumentów projektowych, w tym wybranych elementów Dokumentacji Inicjującej Projekt w metodyce PRINCE2, kompetencje wymagane do zrozumienia konieczności i zdolność do ciągłego podnoszenia poziomu wiedzy oraz doskonalenia swoich umiejętności w dziedzinie Zarządzania Projektami Informatycznymi (uczestnictwo w szkoleniach, warsztatach, korzystanie z wiedzy dostępnej na portalach tematycznych, samokształcenie, e-learning), jak również w zakresie biblioteki dobrych praktyk ITIL. 19

IT Projecy Manager Certyfikaty i dyplomy 20 Absolwenci uzyskują dyplom ukończenia studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki. Wszyscy Studenci uzyskają wsparcie w złożeniu dokumentów niezbędnych do certyfikacji (koszty studiów podyplomowych nie obejmują kosztów egzaminów certyfikacyjnych). Na elektronicznej platformie testowej Uczelni ABAKUS przygotowane zostały testy próbne PRINCE2 Foundation, ITIL Foundation oraz APM. Szczegóły programu studiów znajdą Państwo na stronie internetowej: www.podyplomowe.wwsi.edu.pl 20

Studia Podyplomowe Informacje dodatkowe 21 Sposób zaliczenia: Przygotowanie i obrona pracy dyplomowej. Czas trwania: Program studiów podyplomowych przewiduje łącznie 170 godzin zajęć dydaktycznych. Cena: Zadeklarowanie rozpoczęcia studiów podyplomowych poprzez wypełnienie oraz wysłanie internetowego kwestionariusza kandydata w terminie do dnia 10 listopada 2014 włącznie uprawnia do zniżki wpisowego w kwocie 300 zł. Po tym terminie koszt wpisowego wynosi 600 zł. Rata Wysokość raty Termin wpłaty I 1750 PLN 14 listopada 2014 II 1750 PLN 15 stycznia 2014 III 1750 PLN 15 marca 2015 IV 1750 PLN 15 maja 2015 Rekrutacja Uczestnikiem studiów podyplomowych może zostać osoba, która posiada dyplom ukończenia studiów I lub II stopnia. Dokumenty, które należy złożyć w procesie rekrutacji: Wypełniony kwestionariusz kandydata należy wysłać pocztą elektroniczną na adres: studiapodyplomowe@wwsi.edu.pl z z Odpis lub potwierdzona przez uczelnię za zgodność z oryginałem kopia dyplomu ukończenia studiów wyższych I lub II stopnia Kserokopia dowodu osobistego (potwierdzona przez uczelnię za zgodność oryginałem) 1 zdjęcie podpisane na odwrocie imieniem i nazwiskiem (fotografia zgodna wymaganiami obowiązującymi przy wydawaniu dowodów osobistych) Kserokopia dowodu wpłaty wpisowego 21

Studia Podyplomowe Informacje dodatkowe 22 Komplet dokumentów można złożyć osobiście w biurze rekrutacji lub przesłać pocztą listem poleconym na adres: ul. Lewartowskiego 17, 00-169 Warszawa z dopiskiem: Rekrutacja studia podyplomowe. Oryginały dokumentów składanych w kopiach należy przedstawić w biurze rekrutacji w celu potwierdzenia zgodności z oryginałem najpóźniej w terminie pierwszego zjazdu. Szczegółowe informacje na temat studiów znajdą Państwo na naszej stronie internetowej: www.podyplomowe.wwsi.edu.pl 22

Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów 23 Dwa specjalistyczne programy studiów podyplomowych oraz branżowe egzaminy certyfikujące IT w ofercie Warszawskiej Wyższej Szkoły Informatyki to propozycja dla osób, które chcą poszerzyć swoją wiedzę i kompetencje o najnowsze rozwiązania z zakresu technologii ICT. Programy studiów zawierają treści, które dodatkowo umożliwiają przystąpienie do wybranych egzaminów certyfikujących IT. Programy studiów są opracowywane, aktualizowane i realizowane we współpracy z wiodącymi firmami ICT. Wszystkie programy studiów uprawniają uczestników do otrzymania dyplomu ukończenia studiów podyplomowych oraz certyfikatu MICT (Master of Information & Communication Technology) wg. standardu Polskiej Wszechnicy Informatycznej. Schemat 1. Dyplom i certyfikaty uzyskiwane w ramach programów specjalistycznych studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki ternetowe aplikacje bazodanowe 23

Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów 24 Bezpieczeństwo systemów 24

Liczba absolwentów studiów podyplomowych w podziale na specjalności studiów 25 Dyplomy ukończenia specjalistycznych studiów podyplomowych IT Warszawskiej Wyższej Szkoły Informatyki oraz certyfikaty branżowe IT otrzymało w ciągu ostatnich 6 lat blisko 1000 absolwentów WWSI. Liczba absolwentów studiów podyplomowych w Warszawskiej Wyższej Szkole Informatyki: 1200 1000 800 600 Zarządzanie środowiskiem serwerowym przedsiębiorstw Technologie multimedialne i grafika komputerowa przedsiębiorstw Bazy danych i business intelligence 400 Bezpieczeństwo systemów informatycznych 200 0 2008-2009 2010 2011 2012 2013 Ogółem Systemy i sieci informatyczne (zarządzanie) Zarządzanie projektami informatycznymi Źródło: Dane WWSI Według danych GUS w Polsce w roku akademickim 2010/2011 we wszystkich szkołach wyższych na studiach podyplomowych o specjalnościach informatycznych studiowało 5300 słuchaczy, w województwie mazowieckim ok. 1,6 tys. słuchaczy (30%). W WWSI w roku akademickim 2010/2011 studiowało, 3,4% ogólnej liczby studentów podyplomowych na specjalnościach informatycznych w Polsce i odpowiednio 10,9% w województwie mazowieckim. Oznacza to, że co dziewiąty dyplom studiów podyplomowych na kierunku informatyka w roku akademickim 20-10/2011 w województwie mazowieckim był wydany w Warszawskiej Wyższej Szkole Informatyki. 25

Informacje o firmach, które zatrudniają absolwentów studiów podyplomowych 26 Ponad 500 firm z całej Polski skierowało swoich pracowników w latach 2007-2012 na studia podyplomowe do Warszawskiej Wyższej Szkoły Informatyki w celu podwyższenia ich kwalifikacji z obszaru ICT. Pracowników na studia podyplomowe do WWSI kierowały zarówno czołowe firmy z branży ICT, jak również firmy z innych sektorów gospodarki. W gronie pracodawców, którzy zatrudniają absolwentów studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki znajdują się między innymi: Computer Service Support S.A., Grupa Wydawnicza INFOR S.A., Przedsiębiorstwo Informatyki ZETO Bydgoszcz S.A., Małopolska Agencja Doradczo Edukacyjna Sp. z o.o z Krakowa, Telekomunikacja Polska S.A., Crowley Data Poland Sp. z o.o., BONAIR S.A., TP INTERNET Sp. z o.o., WITTCHEN Sp. z o.o., Xerox Polska Sp. z o.o., ACCENTURE Sp. z o.o, AGORA S.A., Asseco Poland S.A., Aster Sp. z o.o., AVIVA Towarzystwo Ubezpieczeń na Życie S.A, Bank Gospodarki Żywnościowej S.A., Bank Handlowy w Warszawie S.A., Bank Millenium S.A., Bank Polska Kasa Opieki S.A., BRE BANK S.A., Capgemini Polska Sp. z o.o, Citibank Handlowy, Cyfrowy Polsat S.A., DEUTSCHE BANK PBC S.A., Fabryka Dywanów "Agnella" S.A., Fujitsu Technology Solutions Sp. z o.o., Hewlett-Packard Polska, Inteligo Financial services S.A., Krajowa Izba Rozliczeniowa S.A., Kredyt Bank S.A., Laboratorium Kosmetyczne "Joanna" Sp. j., Nadleśnictwo Nowe Ramuki, NASK, NETIA S.A., Nokia Siemens Networks Sp. z o.o., PKO BANK POLSKI S.A., Polska Telefonia Cyfrowa Sp. z o.o., POLKOMTEL S.A., Powszechny Zakład Ubezpieczeń S.A., RAIFFEISEN BANK POLSKA S.A., RUCH S.A., Skarbnica Mennicy Polskiej S.A., SOCIETE GENERALE SA Oddział w Polsce, Szkoła Wyższa Psychologii Społecznej, Telewizja Polska S.A., The Royal Bank of Scotland N.V. S.A. Oddział w Polsce, Towarzystwo Ubezpieczeniowe Compensa S.A., Towarzystwo Ubezpieczeń i Reasekuracji WARTA S.A., Wojskowy Instytut Chemii i Radiometrii i wiele innych. 26