Zapraszamy Was na BEZPŁATNE SZKOLENIA dla studentów Akademii Finansów i Biznesu Vistula, które realizowane są w ramach projektu „ Integrated Vistula of the Future”

 

DLA KOGO?

Szkolenia realizowane w ramach projektu „Integrated Vistula of the Future” skierowane są do studentów studiów stacjonarnych i niestacjonarnych 1 i 2 stopnia, którzy nie są na 1 i 2 semestrze studiów licencjackich.

 

CO MUSISZ ZROBIĆ, ABY ZAPISAĆ SIĘ NA SZKOLENIE:

1. Wejdź na stronę: https://e-kariera.vistula.edu.pl/BazaRozwoju
2. Wybierz interesujące szkolenie/warsztat
3. Zgłoś się na szkolenie poprzez stronę https://e-kariera.vistula.edu.pl/BazaRozwoju
4. Wypełnij dokumenty rekrutacyjne
5. Wypełnij test
6. Przekaż niezwłocznie podpisane dokumenty do Biura Projektów, Parter, Hol Główny, pokój 329
7. Przyjdź na szkolenie

 

Masz pytania? Napisz: szkolenia@vistula.edu.pl

OFEROWANE SZKOLENIA

  • Chmura obliczeniowa –Architecting on AWS

    Szkolenie obejmuje:

    • zagadnienia podstawowe z zakresu usług Amazon Web Services,
    • projektowanie środowiska AWS, tworzenie środowiska HA,
    • podnoszenie istniejących aplikacji na AWS,
    • skalowanie i sterowane zdarzeniami,
    • automatyzacje, oddzielenie,
    • budowanie nowego środowiska,
    • projektowanie poprawnej struktury,
    • rozwiązywanie problemów związanych z otoczeniem,
    • wielkoskalowe wzorce projektowe i studia przypadków.
  • Chmura obliczeniowa – ścieżka Advanced Architecting on AWS

    Szkolenie obejmuje:

    • przegląd najlepszych praktyk w chmurze opracowanych przez AWS,
    • strategie kont AWS, zaawansowane architektury sieciowe,
    • zarządzanie wdrażaniem w AWS,
    • projektowanie Large Datastores,
    • przenoszenie Large Datastores do AWS, architekturę Big Data, projektowanie z myślą o Large Scale Applications, szyfrowanie danych i zarządzanie kluczami w AWS,
    • zabezpieczanie danych AWS,
    • projektowanie do celów wydajnościowych.
  • Chmura obliczeniowa – Systems Operations on AWS

    Szkolenie obejmuje:

    • zarządzanie kontami użytkowników,
    • wydawanie uprawnień do wykonywania określonych działań użytkownikom,
    • bezpieczeństwo w chmurze obliczeniowej,
    • optymalizację kosztów infrastruktury sieciowej w chmurze z wykorzystaniem Amazon CloudWatch i Trusted Advisor, dostosowanie mocy obliczeniowej do poziomu obciążenia sieci,
    • zarządzanie konfiguracjami w chmurze AWS i automatyzacja wdrożeń aplikacji w chmurze obliczeniowej.
  • Chmura obliczeniowa – Software Architecture of Distributed systems for IoT and Hight volume - introduction

    Szkolenie obejmuje:

    • definicję i znaczenie pojęcia „system rozproszony”,
    • IoT i High Volume system, przetwarzanie rozproszone,
    • komunikację wewnątrz i na zewnątrz systemów rozproszonych,
    • przechowywanie danych w systemach rozproszonych,
    • eventually Consistent, teorię CAP,
    • BASE i ACID,
    • skalowalność pionową i poziomą,
    • usługi Stateless i Stateful,
    • RDBS i NoSQL w systemach rozproszonych,
    • przetwarzanie synchroniczne i asynchroniczne,
    • klientSerwer i zdarzenia, mikrousługi rozproszone, odkrywanie usług i dystrybucję sieci, monitorowanie i diagnostykę systemów rozproszonych.
  • Chmura obliczeniowa – Software Architekture of Distributed systems for IoT and Hight volume – extention

    Szkolenie obejmuje:

    • szybkie podsumowanie części wprowadzającej, usługi,
    • przetwarzanie rozproszone,
    • komunikację w systemach rozproszonych, przechowywanie rozproszone,
    • rozproszoną pamięć podręczną, modernizację systemów rozproszonych,
    • ogólną wizję.
  • Zarządzanie – od PMI do ITIL ‘a czyli jaką metodykę mam wybrać

    Szkolenie obejmuje:

    • ogólne podejście do zarządzania projektami,
    • podział metodyk, omówienie metodyki MSF (Microsoft Solution Framework),
    • omówienie metodyki PMI (Project Management Institute), omówienie metodyki Prince2,
    • omówienie metodyki Scrum, omówienie Metodyki ITIL,
    • omówienie innych metodyk,
    • wskazanie cech głównych dla wybranych metodyk.
  • Zarządzanie - Challenge of Egypt Project Management

    Szkolenie obejmuje:

    • jak w praktyce wykorzystywać najważniejsze elementy z teorii zarządzania projektami,
    • jak zorganizować projekt oraz przydzielać role, zadania i uprawnienia,
    • jak analizować ryzyka w projekcie oraz znajdować i stosować odpowiednie środki zaradcze,
    • jak przydzielać Grupy Zadań w roli Kierownika Projektu oraz monitorować realizację,
    • jak monitorować odchylenia (w budżecie, czasie trwania, zakresie oraz jakości) w realizacji projektu i podprojektów,
    • jak rozwiązywać problemy związane z projektem,
    • jak kontrolować projekt z pozycji Kierownika Projektu,
    • jak radzić sobie ze zmianami w projekcie, – jak organizować Komitet Sterujący,
    • jak oceniać projekt,
    • jak rozumieć rolę wiedzy, umiejętności i zachowań w efektywnym zarządzaniu projektem.
  • Wirtualizacja: ścieżka: Tworzenie środowisk laboratoryjnych. Architektura i wdrażanie

    Sposoby przygotowania i dystrybucji środowisk szkoleniowych w kontekście wykorzystania na uczelniach wyższych. Studenci dowiadują się w jaki sposób mogą stworzyć maszynę/ maszyny stanowiące źródło ich prac w skali przedmiotu bądź semestru. Na zajęciach wykonywane są przykłady wykonywania środowisk przy założeniu ich wielowendorowości.

  • Bezpieczeństwo - RODO w procesie zarządzania przedsiębiorstwem

    Warsztat obejmuje:

    • cykl życia danych osobowych w przedsiębiorstwie,
    • RBA w praktyce,
    • jak źle zdefiniowany proces obniża bezpieczeństwo,
    • wykorzystanie ISO 27001 do projektowania systemu bezpieczeństwa przetwarzania danych osobowych,
    • studium przypadku
    • rola i obowiązki Inspektora Ochrony Danych
    • Kryteria powołania IOD
    • Odpowiedzialność Administratora i Podmiotu Przetwarzającego
    • Organ nadzorujący.
  • Bezpieczeństwo - RODO z perspektywy IT

    Warsztat obejmuje:

    • Wstęp – RODOodporność w 10 krokach,
    • Zagrożenia i podatności:
    • Omówienie cyberzagrożeń i podatności,
    • Demonstracja praktyczna – atak na źle zabezpieczony system oraz niewyedukowanego pracownika, wykorzystanie podatności,
    • Co mówi RODO nt. zabezpieczenia danych osobowych od strony technicznej:
    • Zabezpieczenia adekwatne do ryzyka oraz
    • Ochrona komputerów,
    • Ochrona urządzeń mobilnych,
    • Ochrona systemów IT
    • Analiza ryzyka i adekwatne systemy zabezpieczeń na przykładzie poczty elektronicznej.
    • Klasy omawianych rozwiązań: anti-malware, anti-phishing, zero-day, user behaviour analysis z wykorzystaniem machine learning, DLP, PAM, NAC, IRM, ITSM.
    • Ciągłe monitorowanie i proces zarządzania incydentami kluczem do zapewnienia bezpieczeństwa.
    • Incydent response, co należy, jeśli doszło do ataku,
    • Procedura zarządzania incydentami
    • Procedura zarządzania incydentami w praktyce,
    • Obowiązek notyfikacji w przypadku naruszenia ochrony danych osobowych 72h.
    • Studium przypadku.
  • Przypadki użycia różnego typu chmury (warsztaty połączone z wizytacją u pracodawcy)

    Zakres warsztatu obejmuje pracę z różnego typu postaciami chmury (IaaS, PaaS, SaaS) i różnymi dostawcami chmury. Zakres będzie również odpowiadał na potrzeby związane z dostarczaniem środowisk chmurowych hybrydowych i OnPremise.

Aplikuj online

Ta strona internetowa wykorzystuje ciasteczka (cookies), by polepszyć Twój komfort korzystania z naszej strony. Aby nadal móc korzystać z tej strony, musisz wyrazić zgodę na nasze wykorzystanie tych plików. więcej

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close